-
Administración
de cuentas:
Se supervisa para verificar si alguien cambió un nombre de cuenta,
habilitó o deshabilitó una cuenta, creó o eliminó una cuenta, cambió una
contraseña o un grupo de usuarios.
-
Eventos
de inicio de sesión:
Se supervisa para ver si alguien inició o cerró sesión en el equipo
(físicamente en el equipo o intentando iniciar sesión a través de una red).
-
Acceso a
objetos:
Se supervisa para ver si alguien usó un archivo, carpeta, impresora u
otro objeto. Aunque también puede auditar las claves del Registro, no es
recomendable, al menos que se tenga conocimientos avanzados de informática y se
sepa usar el Registro.
-
Uso de
privilegios:
Se supervisa para ver si alguien realiza una tarea en el equipo para la
que tiene permiso.
-
Eventos
del sistema:
Se supervisa para verificar si alguien apagó o reinició el equipo, o si
un proceso o programa intenta hacer algo para lo cual no tiene permiso. Por
ejemplo, si algún spyware intenta cambiar una configuración en el equipo sin su
permiso, la supervisión de eventos del sistema lo registra.
No hay comentarios:
Publicar un comentario