Cómo realizar un seguimiento de la computadora con Windows y la actividad del usuario


Hay muchas razones para rastrear la actividad de los usuarios de Windows, incluido el monitoreo de su actividad infantil en internet, la protección contra el acceso no autorizado, la mejora de los problemas de seguridad y la mitigación de las amenazas internas.

Aquí se analizará el seguimiento opciones para una variedad de entornos de Windows, incluida la PC de su hogar, el seguimiento de usuarios de la red del servidor y los grupos de trabajo.

Verifique su historial web

Si desea saber qué sitios tiene alguien en su computadora (como mientras sus hijos) están visitando, puede encontrar esa información a través del historial del navegador. Aunque los usuarios expertos en tecnología puedan conocer formas de ocultar este historial, no está de más comprobarlo.

  • Con Google Chrome, haga clic en los tres puntos en la esquina superior derecha y haga clic en History.
    • Otra forma de acceder al historial de su computadora en Chrome es usar el acceso directo Ctrl + H.
    • En Firefox, navegue al icono en la barra superior que se parece a la imagen de abajo y haga clic en él.
      • Luego haga clic en History.
        • En Microsoft Edge, en la esquina superior derecha de la ventana, busque y haga clic en el icono de estrella fugaz. Luego haga clic en History.
        • Eventos de Windows

          Windows mantiene seguimiento de toda la actividad del usuario en su computadora. El primer paso para determinar si alguien más está usando su computadora es identificar los momentos en que estaba en uso.

          • En el menú Inicio, escriba visor de eventos y ábralo. haciendo clic en él.
            • Para expandir la carpeta de registros de Windows, haga clic en Visor de eventos (local).
              • Expanda Registros de Windowshaciendo clic en y luego haga clic derecho en System.
              • Haga doble clic en Filtrar registro actualy abra el menú desplegable para Fuentes de eventos .
              • Desplácese hasta Solucionador de problemas de energíay marque la casilla junto a él. Luego haga clic en OK.
                • El Visor de eventos de Windows le mostrará cuándo su computadora salió del modo de suspensión o se encendió. Si no lo estaba usando en estos momentos, alguien más lo hizo.
                • Cómo identificar actividad sospechosa en un servidor Windows

                  Si está ejecutando un entorno con varios servidores Windows, la seguridad es vital. La auditoría y el seguimiento de las actividades de Windows para identificar actividades sospechosas es primordial por numerosas razones, que incluyen:

                  • La prevalencia de malware y virus en el sistema operativo Windows
                  • Algunas aplicaciones y programas requieren que los usuarios deshabilitar algunos antivirus y cortafuegos locales
                  • Los usuarios a menudo no desconectan las sesiones de escritorio remoto, dejando al sistema vulnerable al acceso no autorizado
                  • Es mejor tomar medidas preventivas que esperar hasta que ocurra un incidente. Debe contar con un proceso de monitoreo de seguridad sólido para ver quién inicia sesión en su servidor y cuándo. Esto identificará eventos sospechosos en los informes de seguridad del servidor de Windows.

                    In_content_1 all: [300x250] / dfp: [640x360]->

                    Qué tener en cuenta en sus informes de Windows

                    Como administrador de un servidor, hay varios eventos a tener en cuenta para proteger su red de actividades nefastas del usuario de Windows, que incluyen:

                    • Intentos fallidos o exitosos de sesiones de escritorio remoto.
                    • Intentos de inicio de sesión repetidos que resultan en bloqueos de contraseña.
                    • Grupo o cambios en la política de auditoría que no realizó.
                    • Intentos exitosos o fallidos de iniciar sesión en su red de Windows, servicios para miembros o controlador de dominio.
                    • Eliminó o detuvo servicios existentes o nuevos servicios agregado.
                    • Se modificó la configuración del registro.
                    • Se borraron los registros de eventos.
                    • Inhabilitó o cambió el firewall o las reglas de Windows.
                    • Como se discutió anteriormente, los eventos se registran en el registro de eventos en Windows. Los tres tipos principales de registros nativos son:

                      • Seguridad.
                      • Aplicación.
                      • Sistema.
                      • XpoLog7

                        XpoLog7 es una herramienta de gestión de registro automatizada para proporcionar:

                        • Análisis de datos de registro
                        • Detección automática de problemas
                        • Monitoreo proactivo de reglas y eventos
                        • El plan básico es gratis para siempre por 0.5GB / día. Para aquellos que necesitan más funciones, Xpolog7 también ofrece varios opciones de precios.

                          Cómo rastrear la actividad del usuario en grupos de trabajo

                          Los grupos de trabajo son redes organizadas de computadoras. Permiten a los usuarios compartir almacenamiento, archivos e impresoras.

                          Es una forma conveniente de trabajar juntos y fácil de usar y administrar. Sin embargo, sin una administración adecuada, está abriendo su red a posibles riesgos de seguridad que pueden afectar a todos los participantes del grupo de trabajo.

                          A continuación encontrará consejos sobre cómo rastrear la actividad del usuario para aumentar la seguridad de su red.

                          Usar la política de auditoría de Windows

                          Siga los pasos a continuación para realizar un seguimiento de lo que los participantes del grupo de trabajo están haciendo en su red.

                          1. Abra Ejecutar manteniendo presionada la tecla de Windowsy R.
                          2. Escriba secpol.mscen el cuadro junto a Abrir:y haga clic en Aceptar.
                          3. Esto abrirá el Ventana Política de seguridad local.

                            • En la columna de la izquierda, haga doble clic en Seguridad y  Configuraciones. Luego expanda la configuración de Políticas localeshaciendo clic en ella.
                            • Abra Política de auditoría, y luego en el menú en el panel derecho verá muchas auditorías entradas configuradas en No definido.
                              • Abra la primera entrada. En la pestaña Configuración de seguridad local, marque Éxitoy Fallaen Auditar estos intentos. Luego haga clic en Aplicary OK.
                              • Repita los pasos anteriores para todas las entradas para rastrear la actividad del usuario en grupos de trabajo. Tenga en cuenta que todas las computadoras de su grupo de trabajo deben estar protegidas adecuadamente. Si una computadora se infecta, todas las demás conectadas a la misma red están en riesgo.

                                Keyloggers

                                Programas keylogger supervisan la actividad del teclado y mantener un registro de todo lo escrito. Son una forma efectiva de monitorear la actividad de los usuarios de Windows para ver si alguien ha estado entrometiéndose en su privacidad.

                                La mayoría de las personas que usan programas keylogger lo hacen por razones maliciosas. Debido a esto, su programa anti-malware probablemente lo pondrá en cuarentena. Por lo tanto, deberá eliminar la cuarentena para usarla.

                                Existen varios programas de software de registro de teclas gratuitos para que pueda elegir si está en el mercado.

                                Como Detectar Si Te Están Espiando o Monitorizando Tu PC

                                Artículos Relacionados:


                                1.02.2020