es.phhsnews.com


es.phhsnews.com / Cómo rastrear cuando alguien accede a una carpeta en su computadora

Cómo rastrear cuando alguien accede a una carpeta en su computadora


Hay una pequeña y atractiva característica incorporada en Windows que le permite realizar un seguimiento cuando alguien ve, edita o elimina algo dentro de una carpeta específica. Entonces, si hay una carpeta o archivo que desea saber a quién accede, entonces este es el método incorporado sin tener que usar software de terceros.

Esta característica es en realidad parte de una característica de seguridad de Windows llamada Política de grupo, que es utilizada por la mayoría de los profesionales de TI que administran computadoras en la red corporativa a través de servidores, sin embargo, también se puede usar localmente en una PC sin servidores. El único inconveniente de utilizar la política de grupo es que no está disponible en versiones inferiores de Windows. Para Windows 7, necesita tener Windows 7 Professional o superior. Para Windows 8, necesita Pro o Enterprise.

El término Política de grupo básicamente se refiere a un conjunto de configuraciones de registro que se pueden controlar a través de una interfaz gráfica de usuario. Habilita o deshabilita varias configuraciones y estas modificaciones se actualizan en el registro de Windows.

En Windows XP, para acceder al editor de políticas, haga clic en Inicio y luego en Ejecutar . En el cuadro de texto, escriba " gpedit.msc " sin las comillas como se muestra a continuación:

En Windows 7, simplemente haga clic en el botón Inicio y escriba gpedit.msc en el cuadro de búsqueda en la parte inferior del menú Inicio. En Windows 8, simplemente vaya a la pantalla de Inicio y comience a escribir o mueva el cursor del mouse a la parte superior derecha o inferior derecha de la pantalla para abrir la barra de accesos y haga clic en Buscar . Luego solo escribe gpedit . Ahora debería ver algo similar a la imagen a continuación:

Hay dos categorías principales de políticas: usuario y computadora . Como habrás adivinado, las políticas del usuario controlan la configuración de cada usuario, mientras que las configuraciones de la computadora serán configuraciones de todo el sistema y afectarán a todos los usuarios. En nuestro caso, vamos a querer que nuestra configuración sea para todos los usuarios, por lo que ampliaremos la sección Configuración del equipo .

Continúe expandiéndose a Configuración de Windows -> Configuración de seguridad -> Políticas locales -> Política de auditoría . No voy a explicar mucho de las otras configuraciones aquí, ya que esto se enfoca principalmente en auditar una carpeta. Ahora verá un conjunto de políticas y su configuración actual en el lado derecho. La política de auditoría es lo que controla si el sistema operativo está o no configurado y listo para rastrear los cambios.

Ahora compruebe la configuración de Audit Object Access haciendo doble clic en él y seleccionando Success and Failure . Haga clic en Aceptar y ahora hemos terminado la primera parte que indica a Windows que queremos que esté lista para monitorear los cambios. Ahora el siguiente paso es decirle de qué EXACTAMENTE queremos hacer un seguimiento. Puede cerrar la consola de Directiva de grupo ahora.

Ahora navegue a la carpeta que usa Windows Explorer que desea supervisar. En Explorer, haga clic derecho en la carpeta y haga clic en Propiedades . Haga clic en la pestaña Seguridad y verá algo similar a esto:

Ahora haga clic en el botón Avanzado y haga clic en la pestaña Auditoría . Aquí es donde realmente configuraremos lo que queremos monitorear para esta carpeta.

Continúa y haz clic en el botón Agregar . Aparecerá un diálogo pidiéndole que seleccione un usuario o grupo. En el cuadro, escriba la palabra " usuarios " y haga clic en Comprobar nombres . El cuadro se actualizará automáticamente con el nombre del grupo de usuarios locales para su computadora en el formato COMPUTERNAME \ Users .

Haga clic en Aceptar y ahora obtendrá otro diálogo llamado " Entrada de auditoría para X ". Esta es la verdadera carne de lo que hemos querido hacer. Aquí es donde seleccionará lo que desea ver para esta carpeta. Puede elegir individualmente los tipos de actividad que desea rastrear, como eliminar o crear nuevos archivos / carpetas, etc. Para facilitar las cosas, le sugiero que seleccione Control total, que seleccionará automáticamente todas las demás opciones debajo de él. Haga esto para el éxito y el fracaso . De esta forma, haga lo que haga con esa carpeta o los archivos que contiene, tendrá un registro.

Ahora haga clic en Aceptar y vuelva a hacer clic en Aceptar y, una vez más, en Aceptar para salir del cuadro de diálogo múltiple establecido. ¡Y ahora ha configurado con éxito la auditoría en una carpeta! Entonces podrías preguntar, ¿cómo ves los eventos?

Para ver los eventos, debe dirigirse al Panel de control y hacer clic en Herramientas administrativas . Luego abre el Visor de eventos . Haga clic en la sección Seguridad y verá una gran lista de eventos en el lado derecho:

Si continúa y crea un archivo o simplemente abre la carpeta y hace clic en el botón Actualizar en el Visor de eventos (el botón con las dos flechas verdes), verá un montón de eventos en la categoría de Sistema de archivos . Estos pertenecen a cualquier operación de eliminación, creación, lectura y escritura en las carpetas / archivos que está auditando. En Windows 7, todo ahora aparece en la categoría de tareas del sistema de archivos, por lo que para ver qué sucedió, deberá hacer clic en cada uno y desplazarse por él.

Para facilitar la visualización de tantos eventos, puede poner un filtro y simplemente ver las cosas importantes. Haga clic en el menú Ver en la parte superior y haga clic en Filtro . Si no hay otra opción para Filtro, haga clic derecho en el registro de Seguridad en la página de la izquierda y elija Filtrar registro actual . En el cuadro Id. De evento, escriba el número 4656 . Este es el evento asociado con un usuario particular que realiza una acción del Sistema de archivos y le dará la información relevante sin tener que mirar a través de miles de entradas.

Si desea obtener más información sobre un evento, simplemente haga doble clic en él para verlo.

Esta es la información de la pantalla de arriba:

Se solicitó un identificador para un objeto.

Tema:
Identificación de seguridad: Aseem-Lenovo \ Aseem
Nombre de la cuenta: Aseem
Dominio de la cuenta: Aseem-Lenovo
ID de inicio de sesión: 0x175a1

Objeto:
Servidor de objetos: seguridad
Tipo de objeto: archivo
Nombre del objeto: C: \ Users \ Aseem \ Desktop \ Tufu \ New Text Document.txt
Identificador de la manija: 0x16a0

Procesar informacion:
ID de proceso: 0x820
Nombre del proceso: C: \ Windows \ explorer.exe

Información de solicitud de acceso:
ID de transacción: {00000000-0000-0000-0000-000000000000}
Accesos: BORRAR
SINCRONIZAR
ReadAttributes

En el ejemplo anterior, el archivo trabajado fue New Text Document.txt en la carpeta Tufu en mi escritorio y los accesos que solicité fueron DELETE seguido de SYNCHRONIZE. Lo que hice aquí fue eliminar el archivo. Aquí hay otro ejemplo:

Tipo de objeto: archivo
Nombre del objeto: C: \ Users \ Aseem \ Desktop \ Tufu \ Address Labels.docx
Identificador de la manija: 0x178

Procesar informacion:
ID del proceso: 0x1008
Nombre del proceso: C: \ Archivos de programa (x86) \ Microsoft Office \ Office14 \ WINWORD.EXE

Información de solicitud de acceso:
ID de transacción: {00000000-0000-0000-0000-000000000000}
Accesos: READ_CONTROL
SINCRONIZAR
ReadData (o ListDirectory)
WriteData (o AddFile)
AppendData (o AddSubdirectory o CreatePipeInstance)
ReadEA
WriteEA
ReadAttributes
WriteAttributes

Razones de acceso: READ_CONTROL: otorgado por propiedad
SINCRONIZAR: concedido por D: (A; ID; FA ;;; S-1-5-21-597862309-2018615179-2090787082-1000)

Al leer esto, puede ver que accedí a Address Labels.docx usando el programa WINWORD.EXE y mis accesos incluyeron READ_CONTROL y mis motivos de acceso también fueron READ_CONTROL. Por lo general, verás muchos más accesos, pero solo concéntrate en el primero, ya que ese suele ser el tipo principal de acceso. En este caso, simplemente abrí el archivo usando Word. Toma un poco de prueba y lectura a través de los eventos para comprender lo que está sucediendo, pero una vez que lo tienes abajo, es un sistema muy confiable. Sugiero crear una carpeta de prueba con archivos y realizar varias acciones para ver lo que aparece en el Visor de eventos.

¡Eso es practicamente todo! ¡Una forma rápida y gratuita de rastrear el acceso o los cambios a una carpeta!


Deje de agitarse por el mercado: los cables de teléfonos inteligentes más largos son sucios

Deje de agitarse por el mercado: los cables de teléfonos inteligentes más largos son sucios

Los teléfonos inteligentes y las tabletas se envían casi universalmente con cables de carga de 3-4 pies. Eso está muy bien para conectar tu dispositivo y cargarlo durante la noche, pero es una duración absolutamente miserable para conectar tu dispositivo y usar . Deje de vivir su vida acurrucada en una toma de corriente y comience a usar un cable largo con mucho espacio para actividades.

(how-to)

Cómo mostrar y ocultar las reglas en Microsoft Word

Cómo mostrar y ocultar las reglas en Microsoft Word

Las reglas en Word lo ayudan a colocar texto, gráficos, tablas y otros elementos en sus documentos. Para obtener un poco de espacio extra para el documento, puede ocultar las reglas horizontales y verticales. Si está trabajando en una pantalla pequeña, es posible que desee ocultar temporalmente partes de la ventana de Word para maximizar el espacio utilizado para su documento .

(how-to)