in

Cómo realizar un seguimiento de la actividad del usuario y la computadora con Windows

How to Track User Activity in Windows

Hay muchas razones para rastrear la actividad de los usuarios de Windows, incluido el monitoreo de la actividad de sus hijos en Internet, la protección contra el acceso no autorizado, la mejora de los problemas de seguridad y la mitigación de las amenazas internas.

Aquí discutiremos las opciones de seguimiento para una variedad de entornos de Windows, incluida la PC de su hogar, el seguimiento de usuarios de la red del servidor y los grupos de trabajo.

How to Track User Activity in Windows

Verifique su historial web

Si desea saber qué sitios está visitando alguien en su computadora (como sus hijos), puede encontrar esa información a través del historial del navegador. Aunque los usuarios conocedores de la tecnología pueden conocer formas de ocultar este historial, no está de más comprobarlo.

  • Con Google Chrome, haga clic en los tres puntos en la esquina superior derecha y haga clic en Historia.
3 dots
  • Otra forma de acceder al historial de su computadora en Chrome es usar el Ctrl + H atajo.
  • En Firefox, navegue hasta el icono en la barra superior que se parece a la imagen de abajo y haga clic en él.
firefox icon
firefox history
  • En Microsoft Edge, en la esquina superior derecha de la ventana, busque y haga clic en el ícono de estrella fugaz. Luego haga clic en Historia.
edge history

Eventos de Windows

Windows realiza un seguimiento de toda la actividad del usuario en su computadora. El primer paso para determinar si alguien más está usando su computadora es identificar los momentos en que estuvo en uso.

  • En el menú Inicio, escriba visor de eventos y ábralo haciendo clic en él.
event viewer
  • Para expandir la carpeta Registros de Windows, haga clic en Visor de eventos (local).
  • Expandir Registros de Windows haciendo clic en él, y luego haga clic con el botón derecho en Sistema.
  • Haga doble clic en Filtrar registro actual y abra el menú desplegable para Fuentes de eventos.
  • Desplácese hacia abajo hasta Solucionador de problemas de energía y marque la casilla junto a él. Luego haga clic en OK.
power troubleshooter
  • El Visor de eventos de Windows le mostrará cuándo su computadora salió del modo de suspensión o se encendió. Si no lo estaba usando durante esos momentos, alguien más lo estaba haciendo.
Windows Event Viewer

Cómo identificar actividad sospechosa en un servidor Windows

Si está ejecutando un entorno con varios servidores Windows, la seguridad es vital. La auditoría y el seguimiento de las actividades de Windows para identificar actividades sospechosas es fundamental por numerosas razones, que incluyen:

  • La prevalencia de malware y virus en el sistema operativo Windows
  • Algunas aplicaciones y programas requieren que los usuarios deshabiliten algunos antivirus y firewalls locales.
  • Los usuarios a menudo no desconectan las sesiones de escritorio remoto, lo que deja al sistema vulnerable al acceso no autorizado.

Es mejor tomar medidas preventivas que esperar hasta que ocurra un incidente. Debe tener implementado un sólido proceso de monitoreo de seguridad para ver quién inicia sesión en su servidor y cuándo. Esto identificará eventos sospechosos en los informes de seguridad del servidor de Windows.

Qué buscar en sus informes de Windows

Como administrador de un servidor, hay varios eventos que debe vigilar para proteger su red de la actividad nefasta de los usuarios de Windows, que incluyen:

  • Intentos fallidos o exitosos de sesiones de escritorio remoto.
  • Intentos de inicio de sesión repetidos que resultan en bloqueos de contraseñas.
  • Cambios en la política de auditoría o de grupo que no realizó.
  • Intentos exitosos o fallidos de iniciar sesión en su red de Windows, servicios para miembros o controlador de dominio.
  • Se eliminaron o detuvieron los servicios existentes o se agregaron nuevos servicios.
  • La configuración del registro cambió.
  • Se borraron los registros de eventos.
  • Firewall o reglas de Windows desactivados o modificados.

Como se mencionó anteriormente, los eventos se registran en el registro de eventos de Windows. Los tres tipos principales de registros nativos son:

  • Seguridad.
  • Solicitud.
  • Sistema.

XpoLog7

XpoLog7 es una herramienta de gestión de registros automatizada que proporciona:

  • Análisis de datos de registro
  • Detección automática de problemas
  • Monitoreo proactivo de reglas y eventos

El plan básico es gratis para siempre por 0.5GB / día. Para aquellos que necesitan más funciones, Xpolog7 también ofrece varias opciones de precios escalonados.

Xpolog

Cómo realizar un seguimiento de la actividad del usuario en grupos de trabajo

Los grupos de trabajo son redes organizadas de computadoras. Permiten a los usuarios compartir almacenamiento, archivos e impresoras.

Es una forma conveniente de trabajar en conjunto y fácil de usar y administrar. Sin embargo, sin una administración adecuada, está abriendo su red a posibles riesgos de seguridad que pueden afectar a todos los participantes del grupo de trabajo.

A continuación, se ofrecen consejos sobre cómo realizar un seguimiento de la actividad del usuario para aumentar la seguridad de su red.

Utilice la política de auditoría de Windows

Siga los pasos a continuación para realizar un seguimiento de lo que los participantes del grupo de trabajo están haciendo en su red.

  1. Abra Ejecutar manteniendo pulsado el Clave de Windows y R.
  2. Tipo secpol.msc en el cuadro junto a Abierto: y haga clic en OK.
open run

Esto abrirá el política de seguridad local ventana.

Local Security Policy
  • En la columna de la izquierda, haga doble clic en Configuración de seguridad. Luego expanda el Políticas locales ajuste haciendo clic en él.
  • Abierto Política de auditoríay luego, en el menú del panel derecho, verá muchas entradas de auditoría que están configuradas para No definida.
Audit Policy
  • Abra la primera entrada. Desde el Configuración de seguridad local pestaña, comprobar Éxito y Falla bajo Auditar estos intentos. Luego haga clic en Aplicar y OK.
success and failure

Repita los pasos anteriores para todas las entradas para realizar un seguimiento de la actividad de los usuarios en los grupos de trabajo. Tenga en cuenta que todas las computadoras de su grupo de trabajo deben estar debidamente protegidas. Si una computadora se infecta, todas las demás conectadas a la misma red están en riesgo.

Registradores de teclas

Los programas Keylogger monitorean la actividad del teclado y mantienen un registro de todo lo escrito. Son una forma eficaz de monitorear la actividad de los usuarios de Windows para ver si alguien se ha entrometido en su privacidad.

La mayoría de las personas que utilizan programas keylogger lo hacen por motivos maliciosos. Debido a esto, es probable que su programa anti-malware lo ponga en cuarentena. Por lo tanto, deberá eliminar la cuarentena para usarla.

Hay varios programas de software de registro de teclas gratuitos entre los que puede elegir si está en el mercado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

079SKxYBVBl2wGkoa1flFFs 1.1617789873.fit lim.size 1200x630

Ubisoft adquiere GameBlocks para ayudar a detectar trampas en juegos en línea

00jhTm0Wm3HrXnMKoq2bcjU 18.1602169894.fit lim.size 1200x630

Revisión de Evernote | PCMag