Auditoría de Archivos en Windows Server 2012: La Guía Definitiva para Proteger tus Datospost-template-default single single-post postid-46 single-format-standard et_pb_button_helper_class et_fixed_nav et_show_nav et_secondary_nav_enabled et_primary_nav_dropdown_animation_fade et_secondary_nav_dropdown_animation_fade et_header_style_left et_pb_footer_columns4 et_cover_background et_pb_gutter et_pb_gutters3 et_right_sidebar et_divi_theme et-db
771 715 4434

La auditoría de archivos en Windows Server 2012 es un componente esencial para la seguridad y el cumplimiento normativo de las organizaciones. Esta guía proporciona una visión detallada sobre cómo realizar auditorías efectivas, los requisitos necesarios y las mejores prácticas asociadas.

Requisitos del Servidor de Administración

Para garantizar un funcionamiento óptimo del servidor de administración, es crucial cumplir con ciertos requisitos tanto de hardware como de software.

Requisitos de Hardware Mínimos:

  • CPU: Con una frecuencia de funcionamiento de 1 GHz o más. Para sistemas operativos de 64 bits, la frecuencia mínima admisible es de 1.4 GHz.
  • RAM: 4 GB.
  • Espacio disponible en disco: 10 GB. Si va a utilizar la característica Administración de vulnerabilidades y parches, deberá tener al menos 100 GB de espacio disponible en disco.

Requisitos de Software:

  • Microsoft Data Access Components (MDAC) 2.8
  • Microsoft Windows DAC 6.0
  • Microsoft Windows Installer 4.5

Sistemas Operativos Compatibles:

El servidor de administración es compatible con una amplia gama de sistemas operativos Microsoft Windows, incluyendo:

  • Microsoft Windows 10 (varias versiones y actualizaciones)
  • Microsoft Windows 8.1 Pro/Enterprise
  • Microsoft Windows 8 Pro/Enterprise
  • Microsoft Windows 7 Professional/Enterprise/Ultimate con Service Pack 1
  • Windows Server (varias versiones desde 2008 R2 hasta 2019)
  • Windows Storage Server (varias versiones desde 2012 hasta 2016)

Servidor de Bases de Datos:

El servidor de bases de datos puede instalarse en otro dispositivo y es compatible con:

  • Microsoft SQL Server (varias versiones desde 2012 Express hasta 2019 en Windows y Linux)
  • MySQL Standard/Enterprise Edition 5.7
  • MariaDB Server 10.3 con motor de almacenamiento InnoDB (se recomienda 10.3.22)

También se admiten las siguientes plataformas de virtualización:

Lea también: Auditoría de Calidad: Ejemplo y Guía

  • VMware vSphere 6.7/7.1
  • VMware Workstation 15 Pro/16 Pro
  • Microsoft Hyper-V Server (varias versiones desde 2012 hasta 2019)
  • Citrix XenServer 7.1 LTSR/8.x
  • Parallels Desktop 16
  • Oracle VM VirtualBox 6.x

Se admiten los siguientes sistemas SIEM:

  • HP (Micro Focus) ArcSight ESM 7.0/6.8
  • IBM QRadar 7.4

Requisitos de Kaspersky Security Center 13 Web Console

Para el servidor de Kaspersky Security Center 13 Web Console, los requisitos mínimos de hardware son:

  • CPU: 4 núcleos, frecuencia de funcionamiento de 2.5 GHz
  • RAM: 8 GB
  • Espacio disponible en disco: 40 GB

Debe tener uno de los siguientes sistemas operativos Microsoft Windows (solo versiones de 64 bits):

  • Microsoft Windows 10 Home 20H2
  • Microsoft Windows 10 Pro 20H2
  • Microsoft Windows 10 Enterprise 20H2
  • Microsoft Windows 10 Education 20H2
  • Microsoft Windows 10 Home 20H1
  • Microsoft Windows 10 Pro 20H1
  • Microsoft Windows 10 Enterprise 20H1
  • Microsoft Windows 10 Education 20H1
  • Microsoft Windows 10 Enterprise 2019 LTSC
  • Microsoft Windows 10 Enterprise 2016 LTSB
  • Microsoft Windows 10 Enterprise 2015 LTSB
  • Microsoft Windows 10 Pro RS5 (actualización de octubre de 2018, 1809)
  • Microsoft Windows 10 Pro for Workstations RS5 (actualización de octubre de 2018, 1809)
  • Microsoft Windows 10 Enterprise RS5 (actualización de octubre de 2018, 1809)
  • Microsoft Windows 10 Education RS5 (actualización de octubre de 2018, 1809)
  • Microsoft Windows 10 Pro 19H1
  • Microsoft Windows 10 Pro for Workstations 19H1
  • Microsoft Windows 10 Enterprise 19H1
  • Microsoft Windows 10 Education 19H1
  • Microsoft Windows 10 Home 19H2
  • Microsoft Windows 10 Pro 19H2
  • Microsoft Windows 10 Pro for Workstations 19H2
  • Microsoft Windows 10 Enterprise 19H2
  • Microsoft Windows 10 Education 19H2
  • Microsoft Windows 8.1 Pro
  • Microsoft Windows 8.1 Enterprise
  • Windows Server 2019 Standard
  • Windows Server 2019 Core
  • Windows Server 2019 Datacenter
  • Windows Server 2016 Server Standard RS3 (v1709) (LTSB/CBB)
  • Windows Server 2016 Server Datacenter RS3 (v1709) (LTSB/CBB)
  • Windows Server 2016 Server Core RS3 (v1709) (opción de instalación) (LTSB/CBB)
  • Windows Server 2016 Standard (LTSB)
  • Windows Server 2016 Server Core (opción de instalación) (LTSB)
  • Windows Server 2016 Datacenter (LTSB)
  • Windows Server 2012 R2 Standard
  • Windows Server 2012 R2 Server Core
  • Windows Server 2012 R2 Foundation
  • Windows Server 2012 R2 Essentials
  • Windows Server 2012 R2 Datacenter
  • Windows Server 2012 Standard
  • Windows Server 2012 Server Core
  • Windows Server 2012 Foundation
  • Windows Server 2012 Essentials
  • Windows Server 2012 Datacenter
  • Windows Storage Server 2016
  • Windows Storage Server 2012 R2
  • Windows Storage Server 2012

Agente de Red

Requisitos de hardware mínimos:

  • CPU con una frecuencia de funcionamiento de 1 GHz o más. Para sistemas operativos de 64 bits, la frecuencia mínima admisible es de 1.4 GHz.
  • RAM: 512 MB
  • Espacio disponible en disco: 1 GB

Ciberseguridad Industrial

La ciberseguridad industrial se define como la protección de la información, infraestructura y procesos industriales susceptibles a ciberataques. Su objetivo principal es prevenir cualquier tipo de interferencia, ya sea intencional o accidental, que pueda afectar el correcto funcionamiento de los sistemas de automatización y control industrial.

Lea también: Auditoría y las Líneas de Defensa

La gestión de riesgos es un pilar fundamental en la ciberseguridad industrial. Este proceso incluye:

  1. Identificación de activos
  2. Evaluación de vulnerabilidades y amenazas
  3. Análisis de riesgo basado en el impacto y la probabilidad de ocurrencia

La adopción de normas y guías basadas en buenas prácticas es esencial para mitigar los riesgos en la ciberseguridad industrial.

En los últimos años, ha habido numerosos ciberataques que han afectado a sistemas industriales. Un ejemplo es el famoso malware Stuxnet, descubierto en 2010, diseñado para atacar específicamente los sistemas de control industrial (ICS). Stuxnet fue capaz de alterar las centrifugadoras en instalaciones nucleares, causando daños físicos sin ser detectado inicialmente.

Las 10 Principales Vulnerabilidades de OWASP IoT

OWASP (Open Web Application Security Project) ha identificado las 10 principales vulnerabilidades en dispositivos IoT (Internet de las Cosas):

  1. Contraseñas débiles, adivinables o codificadas de forma rígida.
  2. Servicios de red inseguros.
  3. Interfaces de ecosistema inseguras.
  4. Falta de un mecanismo de actualización seguro.
  5. Uso de componentes inseguros u obsoletos.
  6. Falta de protección adecuada de la privacidad.
  7. Transferencia y almacenamiento de datos inseguros.
  8. Ausencia de gestión de dispositivos.
  9. Configuración predeterminada insegura.
  10. Ausencia de endurecimiento físico.

La Guía de pruebas de seguridad de OWASP IoT (ISTG) proporciona una metodología integral para las pruebas de penetración en el campo de IoT, ofreciendo flexibilidad para adaptar innovaciones y desarrollos en el mercado de IoT, al tiempo que garantiza la comparabilidad de los resultados de las pruebas.

Lea también: Auditorías Ambientales: Una Guía

IIS Crypto: Herramienta de Remediación de Vulnerabilidades

IIS Crypto es una herramienta de remediación de vulnerabilidades que facilita el endurecimiento de protocolos. Permite a los administradores habilitar o deshabilitar protocolos, cifrados, hashes y algoritmos de intercambio de claves en versiones de Windows Server desde 2012 hasta 2025.

Además, IIS Crypto permite crear plantillas personalizadas que se pueden guardar para usar en varios servidores. La versión de línea de comandos contiene las mismas plantillas integradas que la versión GUI y también se puede usar con sus propias plantillas personalizadas.

Última Versión: Versión 4.0 Build 18 - Publicada el 13 de febrero de 2025

Cambios Recientes:

  • Se agregó soporte para Windows Server 2025
  • Se agregó el conjunto de cifrado TLS_CHACHA20_POLY1305_SHA256 a todas las plantillas para Windows Server 2022 y versiones posteriores.
  • Se agregó HTTP/3 con soporte QUIC para Windows Server 2022 y versiones posteriores
  • Se agregó registro tanto a la GUI como a las aplicaciones de línea de comandos
  • Se agregó un botón en la pestaña Acerca de para abrir la carpeta de registros
  • Se agregó una función de visualización a la aplicación de línea de comandos para mostrar la configuración actual
  • Mejores prácticas eliminan TLS 1.0 y 1.1
  • Se actualizaron todas las plantillas para eliminar los conjuntos de cifrado SHA1 y sin confidencialidad directa.
  • Se cambió la versión mínima de .Net a 4.6.2
  • Se solucionó el fallo al configurar la longitud de la clave DHE en vacía
  • Se eliminó el soporte para Windows Server 2008
  • Se eliminó la función de anulación habilitada.

ISO/IEC 27001:2022: Guía para la Implementación

La ISO/IEC 27001:2022 es una norma internacionalmente reconocida que establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI). Esta guía tiene como propósito ofrecer una visión práctica y detallada para la implementación de esta norma.

Para implementar la norma ISO/IEC 27001:2022, es esencial entender el contexto en el que opera la organización. Las partes interesadas son individuos o grupos que tienen un interés en la organización y pueden afectar o verse afectados por las actividades de la misma.

Identificar y documentar las partes interesadas relevantes para el Sistema de Gestión de Seguridad de la Información (SGSI) de Luis Palms CO.

Ejemplo: Los clientes de Luis Palms CO. Expectativas: Que Luis Palms CO.

Este documento proporciona una estructura clara para identificar y gestionar las partes interesadas en el contexto de ISO/IEC 27001:2022, facilitando así una implementación eficaz del SGSI en Luis Palms CO.

Visualización de Registros de Auditoría

Para ver el registro de auditoría, haga clic con el botón derecho en el registro de auditoría que quiera ver y seleccione Ver registros de auditoría. Se abre el cuadro de diálogo Visor de archivos de registro -server_name.

Microsoft recomienda ver el registro de auditoría mediante el visor de archivos de registro. Sin embargo, si vas a crear un sistema supervisado automatizado, la información del archivo de auditoría se puede leer directamente mediante la función sys.fn_get_audit_file. Si lee el archivo directamente, los datos tendrán un formato ligeramente diferente (sin procesar).

tags: #auditoria #de #archivos #windows #server #2012