Bienvenido! volvemos de nuevo con este post que nos gustaría que te sea muy útil y resuelva tus dudas ¡Empezamos!
Hay muchas razones para realizar un seguimiento de la actividad de los usuarios de Windows, incluido el seguimiento de la actividad de sus hijos en Internet, la protección contra el acceso no autorizado, la mejora de los problemas de seguridad y la mitigación de las amenazas internas.
Aquí discutiremos las opciones de seguimiento para una variedad de entornos de Windows, incluida la PC de su hogar, el seguimiento de usuarios de la red del servidor y los grupos de trabajo.

Verifique su historial web
Si desea saber qué sitios está visitando alguien en su computadora (como sus hijos), puede encontrar esa información a través del historial del navegador. A pesar de que los usuarios expertos en tecnología pueden conocer formas de ocultar este historial, no está de más comprobarlo.
- Con Google Chrome, haga clic en los tres puntos en la esquina superior derecha y haga clic en Historia.

- Otra forma de acceder al historial de su computadora en Chrome es usar el Ctrl + H atajo.
- En Firefox, navegue hasta el icono en la barra superior que se parece a la imagen de abajo y haga clic en él.


- En Microsoft Edge, en la esquina superior derecha de la ventana, busque y haga clic en el ícono de estrella fugaz. Luego haga clic en Historia.

Eventos de Windows
Windows mantiene seguimiento de toda la actividad del usuario en su computadora. El primer paso para determinar si alguien más está usando su computadora es identificar las horas en que estuvo en uso.
- En el menú Inicio, escriba visor de eventos y ábralo haciendo clic en él.

- Para expandir la carpeta Registros de Windows, haga clic en Visor de eventos (local).

- Expandir Registros de Windows haciendo clic en él, y luego haga clic derecho en Sistema.
- Haga doble clic en Filtrar registro actual y abra el menú desplegable para Fuentes de eventos.
- Desplácese hacia abajo hasta Solucionador de problemas de energía y marque la casilla junto a él. Luego haga clic en Okay.

- El Visor de eventos de Windows le mostrará cuándo su computadora salió del modo de suspensión o se encendió. Si no lo estaba usando durante esos momentos, alguien más lo estaba haciendo.

Cómo identificar actividad sospechosa en un servidor Windows
Si está ejecutando un entorno con varios servidores Windows, la seguridad es vital. La auditoría y el seguimiento de las actividades de Windows para identificar actividades sospechosas es fundamental por numerosas razones, que incluyen:
- La prevalencia de malware y virus en el sistema operativo Windows
- Algunas aplicaciones y programas requieren que los usuarios deshabiliten algunos antivirus y firewalls locales.
- Los usuarios a menudo no desconectan las sesiones de escritorio remoto, dejando el sistema vulnerable al acceso no autorizado.
Es mejor tomar medidas preventivas que esperar hasta que ocurra un incidente. Debe tener implementado un sólido proceso de monitoreo de seguridad para ver quién inicia sesión en su servidor y cuándo. Esto identificará eventos sospechosos en los informes de seguridad del servidor de Windows.
Qué buscar en sus informes de Windows
Como administrador de un servidor, hay varios eventos que debe vigilar para proteger su red de la actividad nefasta de los usuarios de Windows, que incluyen:
- Intentos fallidos o exitosos de sesiones de escritorio remoto.
- Intentos de inicio de sesión repetidos que resultan en bloqueos de contraseña.
- Cambios en la política de auditoría o de grupo que no realizó.
- Intentos exitosos o fallidos de iniciar sesión en su red de Windows, servicios para miembros o controlador de dominio.
- Se eliminaron o detuvieron servicios existentes o se agregaron nuevos servicios.
- La configuración del registro cambió.
- Se borraron los registros de eventos.
- Firewall o reglas de Windows desactivados o modificados.
Como se mencionó anteriormente, los eventos se registran en el registro de eventos de Windows. Los tres tipos principales de registros nativos son:
- Seguridad.
- Solicitud.
- Sistema.
XpoLog7
XpoLog7 es una herramienta de gestión de registros automatizada que proporciona:
- Análisis de datos de registro
- Detección automática de problemas
- Monitoreo proactivo de reglas y eventos
El plan básico es gratis para siempre por 0.5GB / día. Para aquellos que necesitan más funciones, Xpolog7 también ofrece varios niveles opciones de precios.

Cómo realizar un seguimiento de la actividad del usuario en grupos de trabajo
Los grupos de trabajo son redes organizadas de computadoras. Permiten a los usuarios compartir almacenamiento, archivos e impresoras.
Es una forma conveniente de trabajar en conjunto y fácil de usar y administrar.
Sin embargo, sin una administración adecuada, está abriendo su red a posibles riesgos de seguridad que pueden afectar a todos los participantes del grupo de trabajo.
A continuación, se ofrecen consejos sobre cómo realizar un seguimiento de la actividad del usuario para aumentar la seguridad de su red.
Utilice la política de auditoría de Windows
Siga los pasos a continuación para rastrear lo que los participantes del grupo de trabajo están haciendo en su red.
- Abra Ejecutar manteniendo pulsado el Clave de Windows y R.
- Tipo secpol.msc en el cuadro junto a Abierto: y haga clic en Okay.

Esto abrirá el política de seguridad local ventana.

- En la columna de la izquierda, haga doble clic Security Configuraciones. Luego expanda el Políticas locales ajuste haciendo clic en él.
- Abierto Política de auditoría, y luego en el menú del panel derecho verá muchas entradas de Auditoría que están configuradas para No definida.

- Abra la primera entrada. Desde el Configuración de seguridad local pestaña, comprobar Éxito y Fracaso debajo Audita estos intentos. Luego haga clic en Aplicar y Okay.

Repita los pasos anteriores para todas las entradas para realizar un seguimiento de la actividad del usuario en grupos de trabajo. Tenga en cuenta que todas las computadoras de su grupo de trabajo deben estar debidamente protegidas. Si una computadora se infecta, todas las demás conectadas a la misma red están en riesgo.
Registradores de teclas
Los programas Keylogger monitorean la actividad del teclado y mantienen un registro de todo lo escrito. Son una forma eficaz de monitorear la actividad de los usuarios de Windows para ver si alguien se ha entrometido en su privacidad.
La mayoría de las personas que utilizan programas keylogger lo hacen por motivos maliciosos. Debido a esto, su programa anti-malware probablemente lo pondrá en cuarentena. Por lo tanto, deberá eliminar la cuarentena para usarla.
Hay varios programas de software de registro de teclas gratuitos entre los que puede elegir si está en el mercado.