Punto #1 Si no hay requisito de contraseña, no hay forma de probar quién está en una computadora en un momento dado.
Punto #2 Aunque haya un requisito de contraseña, ¿tiene cada usuario su propio nombre de usuario y contraseña? ¿Comparten las personas sus contraseñas con otros usuarios (ya sea explícita o implícitamente, escribiendo la contraseña en una nota adhesiva y poniéndola debajo del teclado)? ¿Las contraseñas son fáciles de adivinar? ¿Cada usuario cierra la sesión al salir del equipo o los equipos se quedan conectados mientras están desatendidos?
El problema aquí es que, a menos que existan políticas de seguridad estrictas (contraseñas individuales, contraseñas fuertes que otros usuarios desconocen, cierres de sesión o bloqueos de pantalla antes de salir de las proximidades de la computadora, etc.), cualquier esfuerzo para monitorear el cumplimiento de las políticas, o incluso para determinar quién estaba usando una computadora en un momento determinado, es casi imposible.
La auditoría de seguridad (si está configurada correctamente) le dará un cierto subconjunto de información (es decir, quién entró o salió de un equipo determinado, y cuándo; y posiblemente a qué archivos se accedió, a qué hora y por quién) se puede determinar si existen políticas de seguridad estrictas. Con estas políticas en vigor, si sólo necesita saber quién ha iniciado sesión en un equipo en un momento específico, la auditoría de seguridad puede ser suficiente.
El historial de Internet Explorer puede indicar qué páginas web han sido visitadas por un usuario en particular, aunque el historial es fácil de eliminar.
Los registros del cortafuegos pueden mostrar que se han enviado tipos específicos de tráfico a direcciones IP fuera de la red.
Parece que está buscando información de uso con fines forenses (es decir, vincular a un usuario específico a una actividad específica que sea ilegal, inmoral, poco ética o que contravenga la política establecida. Si este es el caso, las herramientas que vienen con Windows son en su mayoría inútiles para sus propósitos.
Si desea recopilar suficiente información del tipo correcto para hacer una acusación, hay software comercial disponible que puede utilizarse para «espiar» a los usuarios haciendo cosas como registrar las pulsaciones de teclas, registrar los sitios web visitados, los programas de registro que se utilizan, los archivos de registro a los que se accede, tomar capturas de pantalla periódicas de la actividad en el ordenador, copiar los mensajes de correo electrónico que se envían y reciben y mucho más (todo ello sin que el usuario tenga que darse cuenta de que esto está ocurriendo. Este tipo de software, cuando se diseña para su uso en un entorno de red, no suele ser económico.
Pero una vez más, a menos que tenga políticas de seguridad que hagan imposible que un usuario acceda a un ordenador sin proporcionar un nombre de usuario y una contraseña únicos que sólo ellos conozcan, toda esta información es esencialmente inútil, a menos que quiera ir al problema adicional de colocar una cámara de seguridad en cada estación de trabajo para filmar a quien la está utilizando.
0Votos Compartir Bandera