PROGRAMACION

Páginas: 8 (1760 palabras) Publicado: 16 de octubre de 2014
Auditorias
1.- Auditar el acceso a objetos
Esta configuración de seguridad determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave del Registro, impresora, etc.) que tiene especificada su propia lista de control de acceso al sistema (SACL).
Si define esta opción de configuración de directiva, puede especificar si se auditanaciertos, errores o si o no se audita el tipo de suceso. Las auditorías de aciertos generan una entrada de auditoría cuando un usuario obtiene acceso a un objeto que tiene especificada una SACL apropiada. Las auditorías de errores generan una entrada de auditoría cuando un usuario intenta obtener acceso, sin lograrlo, a un objeto que tiene especificada una SACL.
Para establecer este valor a Sinauditoría, en el cuadro de diálogo Propiedades de esta configuración de directiva, active la casilla de verificación Definir esta configuración de directiva y desactive las casillas de verificación Correcto y Error.
Observe que puede establecer SACL en un objeto sistema de archivos mediante la ficha Seguridad en el cuadro de diálogo Propiedades del objeto.
2.- Auditar el acceso de servicio dedirectorio
Esta configuración de seguridad determina si hay que auditar el suceso de un usuario que obtiene acceso a un objeto de Active Directory que tiene especificada su propia lista de control de acceso al sistema (SACL, System Access Control List).
De manera predeterminada, este valor se establece como sin auditar en el objeto Controlador predeterminado de dominio de Directiva de grupo(GPO) y queda sin definir en estaciones de trabajo y servidores donde no tiene sentido.
Si define esta opción de configuración de directiva, puede especificar si se auditan aciertos, errores o si o no se audita el tipo de suceso. Las auditorías de aciertos generan una entrada de auditoría cuando un usuario tiene acceso correctamente a un objeto de Active Directory que tiene especificada una SACL.Las auditorías de errores generan una entrada de auditoría cuando un usuario intenta tener acceso, sin lograrlo, a un objeto de Active Directory que tiene especificada una SACL. Para establecer este valor a Sin auditoría, en el cuadro de diálogo Propiedades de esta configuración de directiva, active la casilla de verificación Definir esta configuración de directiva y desactive las casillas deverificación Correcto y Error.
Observe que puede establecer una SACL en un objeto de Active Directory mediante la ficha Seguridad en el cuadro de diálogo Propiedades del objeto. Es lo mismo que Auditar el acceso a objetos, excepto por el hecho de que se aplica sólo a objetos de Active Directory y no al sistema de archivos ni a los objetos del Registro del sistema.
3.- Auditar el cambio dedirectivas
Esta configuración de seguridad determina si se deben auditar todas las incidencias de los cambios en las directivas de asignación de derechos de usuario, las directivas de auditoría o las directivas de confianza.
Si define esta opción de configuración de directiva, puede especificar si se auditan aciertos, errores o si o no se audita el tipo de suceso. Las auditorías de aciertos generan unaentrada de auditoría cuando los cambios en las directivas de asignación de derechos de usuario, las directivas de auditoría o las directivas de confianza se producen correctamente. Las auditorías de errores generan una entrada de auditoría cuando los cambios en las directivas de asignación de derechos de usuario, las directivas de auditoría o las directivas de confianza producen errores.
Paraestablecer este valor a Sin auditoría, en el cuadro de diálogo Propiedades de esta configuración de directiva, active la casilla de verificación Definir esta configuración de directiva y desactive las casillas de verificación Correcto y Error.
4.- Auditar el seguimiento de procesos
Esta configuración de seguridad determina si se debe auditar de modo detallado la información relacionada con el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Programación
  • Programacion
  • Programacion
  • Programación
  • Programacion
  • Programacion
  • Programacion
  • Programacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS