Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
▼
marzo
(Total:
15
)
- Peering, BGP y Sistemas Autónomos (AS)
- OpenVPN y streaming de partidos fútbol
- Mundo Hacker en Discovery MAX
- Diferencias entre UEFI vs BIOS (y MBR vs GPT)
- gperftools, la implementación malloc() de Google
- Skype y las videollamadas grupales
- Todo sobre las Unidades SSD
- Diferencias marcas modelos y gama de los mejores D...
- Raspberry Pi
- Todas las versiones de Android
- Términos y conceptos básicos en Android
- Cómo saber quién se conecta a tu red WiFi: ¿El vec...
- Crear Tunel SSH usando Putty
- ¿NTFS, FAT32 o exFAT para un pendrive o disco duro...
- Auditar el acceso a ficheros en Windows 7 y Window...
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Auditar el acceso a ficheros en Windows 7 y Windows XP
martes, 5 de marzo de 2013
|
Publicado por
el-brujo
|
Editar entrada
Conocer cuando un fichero ha sido accedido o cuando ha sido abierto
puede mejorar la seguridad de tu ordenador. En esta entrada aprenderás a
hacerlo en Windows 7 y Windows XP.
Nota: Activar las auditorias de acceso a objetos repercute en el rendimiento de la máquina.
Nota: Activar las auditorias de acceso a objetos repercute en el rendimiento de la máquina.
Auditar el acceso de usuario a archivos, carpetas e impresoras
Windows XP
- Inicio, Panel de control, Rendimiento y mantenimiento y, por último, en Herramientas administrativas.
- Haga doble clic en Directiva de seguridad local.
- En el panel izquierdo, haga doble clic en la opción Directivas locales para expandirla.
- En el panel izquierdo, haga clic en Directiva de auditoría para mostrar la configuración de la directiva individual en el panel derecho.
- Haga doble clic en Auditar el acceso a objetos.
Windows 7 (Auditoría de acceso a objetos en Windows)
- Presiona la tecla de Windows + R,escribe gpedit.msc y presiona intro.
- Este comando abre la directiva del equipo local. En el panel izquierdo aparecerá:
- En el panel izquierdo Ve a la Directiva de equipo local, Configuración de Windows, Configuración de seguridad, Directivas locales, directiva de auditoria.
- Doble clic sobre Auditar el acceso a objetos
- Selecciona Correcto o Erróneo
- Una vez configurada la auditoría, hay que actualizar la política con gpupdate /force y pasar a configurar de qué objetos queremos auditar sus accesos
Especificar archivos, carpetas e impresoras para auditar
Cómo saber quién ha accedido a un archivo
Windows XP
- En el Explorador de Windows, busque el archivo o carpeta que desea auditar. Para auditar una impresora, búsquela haciendo clic en Inicio y haciendo clic a continuación en Impresoras y faxes.
- Haga clic con el botón secundario del mouse en el archivo, la carpeta o la impresora que desea auditar y, a continuación, haga clic en Propiedades.
- Haga clic en la ficha Seguridad y, a continuación, haga clic en Opciones avanzadas.
- Haga clic en la ficha Auditoría y, a continuación, en Agregar.
- En el cuadro Escriba el nombre de objeto a seleccionar, escriba el nombre del usuario o grupo cuyo acceso desea auditar. Puede examinar el equipo en busca de nombres haciendo clic en Opciones avanzadas y haciendo clic a continuación en Buscar ahora en el cuadro de diálogo Seleccionar usuario o grupo.
- Haga clic en Aceptar.
- Active las casillas Correcto o Error correspondientes a las acciones que desee auditar y, a continuación, haga clic en Aceptar.
El Visor de Sucesos en Windows XP es el Visor de Eventos en Windows 7
Windows 7
Ve al fichero que quieras auditar. En nuestro caso un fichero llamado fichero.doc en la carpeta C:\Documentos. Botón derecho y selecciona propiedades.
Ve a la pestaña de seguridad
Presiona Opciones Avanzada, ve a la pestaña de auditoria , y presiona editar.
Te pregunta sobre que usuarios quieres hacer la auditorio. Vamos a elejir el genérico todos.
Verás una lista nosotros seleccionaremos:
Abre y cierra cada fichero para crear un evento de esa clase .
El visor
de eventos usa los eventos creados para poder realizar los filtros así
que necesitamos al menos uno de ese tipo.
Abre el Visor de eventos, presiona la tecla de Windows + R y escribe:
%windir%\system32\eventvwr.msc /s
Presiona Crear vista personalizada en el panel derecho
Seleccionamos por registro y Seguridad:
Selecciona Auditoría de seguridad:
Debes dejar seleccionado por registro la configuración final es:
En categoría de la tarea elegimos sistema de archivos:
Seleccionamos Auditoria correcta en palabras clave:
Escribimos un nombre para el filtro y damos a aceptar en cada ventana abierta.
Event Log y Event Viewer
Solución de problemas
- El disco duro debe tener el formato del sistema de archivos NTFS para que la auditoría funcione.
- Si el equipo es miembro de un dominio y el administrador ha establecido directivas de auditoría en el nivel de dominio, esas directivas reemplazan esta configuración regional.
- Debido a que el registro de seguridad tiene un límite de tamaño, seleccione cuidadosamente los archivos y carpetas que se auditarán. Considere también la cantidad de espacio en disco que desea dedicar al registro de seguridad. El tamaño máximo del registro de seguridad se define en el visor de eventos.
Supervisar los intentos de obtener acceso y cambiar la configuración del equipo
Para supervisar quién abre documentos
-
Haga clic con el botón secundario en el documento o archivo del que desea realizar un seguimiento y, a continuación, haga clic en Propiedades.
-
Haga clic en la ficha Seguridad, en Avanzadas y, a continuación, en Auditoría.
-
Haga clic en Continuar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
-
Haga clic en Agregar.
-
En Escriba el nombre de objeto a seleccionar, escriba el nombre del usuario o grupo de cuyas acciones desea realizar un seguimiento y, a continuación, haga clic en Aceptar en cada uno de los cuatro cuadros de diálogo abiertos.Si desea supervisar a todos, escriba Todos. Si desea supervisar a una persona en particular, escriba el nombre del equipo seguido del nombre de usuario de la persona, o el nombre del dominio seguido del nombre de usuario de la persona (si el equipo se encuentra en un dominio): equipo\nombre de usuario o dominio\nombre de usuario.
-
Active la casilla correspondiente a las acciones que desee auditar y haga clic en Aceptar. En la tabla siguiente se describen las acciones que se pueden auditar.
Acciones que se pueden auditar en los archivos
Acción Descripción Recorrer carpeta / Ejecutar archivoRealiza un seguimiento de las ocasiones en que alguien ejecuta un archivo de programa.Listar carpeta / Leer datosRealiza un seguimiento de las ocasiones en que alguien ve los datos en un archivo.Atributos de lecturaRealiza un seguimiento de las ocasiones en que alguien ve los atributos de un archivo, como sólo lectura y oculto.Atributos extendidos de lecturaRealiza un seguimiento de las ocasiones en que alguien ve los atributos extendidos de un archivo. Los atributos extendidos se definen por el programa que creó el archivo.Crear archivos / Escribir datosRealiza un seguimiento de las ocasiones en que alguien cambia el contenido de un archivo.Crear carpetas / Anexar datosRealiza un seguimiento de las ocasiones en que alguien agrega datos al final de un archivo.Atributos de escrituraRealiza un seguimiento de las ocasiones en que alguien cambia los atributos de un archivo.Atributos extendidos de escrituraRealiza un seguimiento de las ocasiones en que alguien cambia los atributos extendidos de un archivo.Eliminar subcarpetas y archivosRealiza un seguimiento de las ocasiones en que alguien elimina una carpeta.EliminarRealiza un seguimiento de las ocasiones en que alguien elimina un archivo.Permisos de lecturaRealiza un seguimiento de las ocasiones en que alguien lee los permisos de un archivo.Cambiar permisosRealiza un seguimiento de las ocasiones en que alguien cambia los permisos de un archivo.Tomar posesiónRealiza un seguimiento de las ocasiones en que alguien toma posesión de un archivo.
Novedades de auditoría de seguridad de Windows
Auditoría de acceso a objetos global. En Windows
Server 2008 R2 y Windows 7, los administradores pueden definir las
listas de control de acceso del sistema (SACL) de todo el equipo, ya sea
para el sistema de archivos o el Registro. A continuación, la SACL
especificada se aplica automáticamente a cada objeto individual de ese
tipo.
Para crear una directiva de auditoría de seguridad de Windows avanzada,
se debe usar el complemento Directiva de seguridad local o GPMC en un
equipo que ejecute Windows Server 2008 R2 o Windows 7
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest