4.7+Monitoreo+de+actividad+de+usuarios

En los últimos tiempos hemos asistido a un aumento exponencial en la utilización de las redes **//LAN y WAN. //** Esta situación ha generado múltiples riesgos en cuanto a la Seguridad de la Información en las Empresas.


 * //__Algunas de las razones para Monitorear y hacer seguimiento de rastros de Auditoria: __//**

- Seguridad de la Información y valores de la Compañía

- Saber quien está en nuestra red y que está haciendo

- Medir la productividad por la actividad realizada

- Saber quien está realizando cambios en mi red

- Carácter Disuasivo

- Exigencias Corporativas o de Entes Reguladores

- Identificar actividades de usuarios intrusos

Vemos entonces que hacer tracking o monitoreo de las actividades de nuestros usuarios en la red es crítico.


 * //__¿Qué es lo que vamos a monitorear? __//**

Estos son algunos de los eventos de interés que identifican y capturan los Sistemas Operativos Novell y Windows. Sobre los que nosotros vamos a trabajar, para llevar adelante las tareas de monitoreo.

- Monitoreo de Logins

- Monitoreo de actividad en la NDS

- Monitoreo de Operaciones a Nivel de Servidor Novell

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Monitoreo de Actividad en Win2000/NT

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Monitoreo de Operaciones Archivos/Directorios NetWare

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Monitoreo de Operaciones Archivos/Directorios Win2000/NT


 * //__<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">¿Qué logramos con este monitoreo? __//**


 * //__<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">Hacer seguimiento y análisis de los login nos permite: __//**

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Saber quién está en nuestra red

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Identificar la actividad de los usuarios intrusos

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Realizar análisis de productividad

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Adecuar las reglas para restringir los accesos


 * //__<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">Por otro lado, hacer seguimiento de los cambios administrativos nos proporciona: __//**

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Mayor y mejor Seguridad

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Mayor y mejor Control

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Reduce los tiempos de Sistema Offline

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Restringir los accesos de los Usuarios

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Estandarizar las Políticas de Seguridad


 * //__<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">Hacer seguimiento sobre los eventos propios de la red nos permite: __//**

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Eliminar el trabajo sobre suposiciones de actividad de usuarios

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Reduce los tiempos de Sistema Offline


 * //__<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">Hacer seguimiento de las modificaciones de directorios/archivos nos permite: __//**

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Proteger nuestros activos

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">Cuentas de Capital

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">Propiedad Intelectual

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">Valores Físicos

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Mejorar la eficiencia de la red

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Mejorar los tiempos de acceso

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Controlar la creación, modificación y borrado de entornos de desarrollo, testing, frozen y producción.

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Controlar la copia de objetos entre los diferentes entornos.

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Controlar las Areas compartidas, Creación, Modificación y Borrado de Objetos.

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">¿Cuál es la información de los eventos generados y capturados en los sistemas operativos que nos interesa? ¿Cómo nos podemos manejar con esa información para sacar los reportes que necesitamos para cumplir nuestra labor?

//**__<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">La información a nivel de eventos a registrar debería tener al menos los siguientes ítems: __**//

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Fecha en que se realizó la operación

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Hora en que se realizó la operación

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Usuario que realizo la operación

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Estación de trabajo desde donde se realizó la operación

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Operación realizada

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Objeto sobre el que se realizó la operación

<span style="font-family: 'Arial','sans-serif'; font-size: 17.3333px;">- Descripción completa de la operación sobre el objeto, especificando además el directorio donde se encuentra.