SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 1
PRACTICA 1. Configurando eSafe para autenticar sesiones
(Por HxC Mods-Adm)
Para aquellos sistemas con Windows NT, 2000 ó XP que tengan configurados los permisos NTFS, la
herramienta eSafe de control y administración de usuarios no representa ninguna ventaja añadida a ello,
por el contrario, para usuarios W9x ó ME, supone un verdadero control de acceso y derechos sobre discos,
carpetas, etc.
eSafe comprobará las reglas definidas para cada usuario y si el mismo no tiene permiso para realizar
alguna operación o acceso a un archivo, eSafe le bloqueará ese acceso.
Es importante advertir que para que eSafe pueda realizar correctamente su función debe ser activado el
administrador de usuarios de Windows y los usuarios deben ser definidos mediante el mismo, por ello
esta aplicación es innecesaria con sistemas NT, XP ó W2K puesto que esos Sistemas Operativos ya
implementan estas funciones.
El Funcionamiento de eSafe es muy sencillo, no voy a explicar detenidamente cómo funciona el
programa, sin embargo si voy a definir los pasos fundamentales para la configuración adecuada de eSafe
y la definición de usuarios y reglas:
Una vez instalado eSafe:
a) Activar la clave (contraseña para ejecutar eSafe en usos posteriores), para ello
selecciona en el Botón de Administración (parte izquierda), la ficha Clave (parte
derecha) y asigna una clave. Verifica la casilla Activar Clave.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 2
b) En la Ficha de Configurar Informe verifica las casillas adecuadas al tipo de
informe que desea obtener de los usuarios, eventos, virus, etc., te recomiendo que
verifiques las tres primeras y la casilla de opción de informe breve, el informe
completo es demasiado completo y extenso. Para que eSafe no agote la capacidad
del disco duro, asigna un tamaño en Limitar el tamaño del informe a: xxxx KB, de
manera que las entradas más antiguas se sustituyen por las últimas a medida que se
agota el espacio asignado
c) En el Botón de Protección de Recursos, seleccione el/los recursos a proteger y las
actividades permitidas, en el ejemplo se desactiva el uso de CD-ROM
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 3
d) Cambia a la ficha Como Reaccionar, y define cómo debe comportarse eSafe en
cada caso, debes definir cada caso o si se desea bloquear el acceso silenciosamente,
al usuario no le aparecerá ningún mensaje pero no podrá acceder al dispositivo.
e) Ahora que ya tenemos el conjunto de reglas establecido, pulsa en Salvar Como y
escribe un nombre a esa regla, Ej.: Proteger CD
f) Dar de Alta y asignar un Usuario, para ello vuelve al menú de Administración,
ficha Administración de usuarios, Añadir Usuario y escribe el nombre del nuevo
usuario, Ej.: Víctor
Añadir Usuario
Al iniciar eSafe se añadió el usuario Anónimo, y es todo usuario que inicie una sesión y
no esté incluido o registrado con el usuario eSafe, observa detenidamente los permisos y
reglas que afectan al usuario anónimo, puesto que afectarán a todos los usuarios que no
tengan reglas explícitas.
Por último añade la regla o reglas del usuario creado y pulsa Aplicar.
Existen muchas opciones dentro de Privilegios, realmente son sencillas de configurar y
no precisan más explicaciones, son interesantes y deben tenerse en cuenta los
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 4
privilegios para editar y modificar el registro, La posibilidad de desactivar el Panel de
Control, Impresoras, Prompt Ms-DOS (acceso a la ventana de DOS), Compartir
Archivos que sabiamente combinados y configurados impediremos que el usuario que
inicie la sesión tenga o no posibilidades de agregar hardware, configurar impresoras,
ejecutar comandos desde MS-DOS, compartir archivos sin permiso o modificar el
registro del sistema, tareas fundamentales para la seguridad de Windows.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"

Más contenido relacionado

La actualidad más candente

Informe de como instalar ubuntu
Informe de como instalar ubuntuInforme de como instalar ubuntu
Informe de como instalar ubuntu
Any Saula
 
Presentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativoPresentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativo
Daniel Alejandro López Martínez
 
Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)
Bebaa 'Aqvz
 
Sop u1-a5-rimr
Sop u1-a5-rimrSop u1-a5-rimr
Sop u1-a5-rimr
rmrlzc1234
 

La actualidad más candente (17)

Ofimatica guia2 powerpoint jairo romero2parte
Ofimatica guia2 powerpoint  jairo romero2parteOfimatica guia2 powerpoint  jairo romero2parte
Ofimatica guia2 powerpoint jairo romero2parte
 
Informe de como instalar ubuntu
Informe de como instalar ubuntuInforme de como instalar ubuntu
Informe de como instalar ubuntu
 
Turorial OpenFire y Spark
Turorial OpenFire y SparkTurorial OpenFire y Spark
Turorial OpenFire y Spark
 
tutorial
tutorial tutorial
tutorial
 
Manual de instalacion de ubuntu server
Manual de instalacion de ubuntu serverManual de instalacion de ubuntu server
Manual de instalacion de ubuntu server
 
Presentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativoPresentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativo
 
Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)
 
Formato Fase 2 Final Fabio Sanchez
Formato Fase 2 Final Fabio SanchezFormato Fase 2 Final Fabio Sanchez
Formato Fase 2 Final Fabio Sanchez
 
Acceso remoto a postgresql con pgadmin + Azure
Acceso remoto a postgresql con pgadmin + AzureAcceso remoto a postgresql con pgadmin + Azure
Acceso remoto a postgresql con pgadmin + Azure
 
Instalacion de postgres
Instalacion de postgresInstalacion de postgres
Instalacion de postgres
 
Sop u1-a5-rimr
Sop u1-a5-rimrSop u1-a5-rimr
Sop u1-a5-rimr
 
Instalar Openfire Debian
Instalar Openfire DebianInstalar Openfire Debian
Instalar Openfire Debian
 
Instalación de microsoft xp
Instalación de microsoft xpInstalación de microsoft xp
Instalación de microsoft xp
 
Informe # 3
Informe # 3Informe # 3
Informe # 3
 
(1) Introducción a Linux - Instalación de OpenSuse 11.4
(1) Introducción a Linux - Instalación de OpenSuse 11.4(1) Introducción a Linux - Instalación de OpenSuse 11.4
(1) Introducción a Linux - Instalación de OpenSuse 11.4
 
Introducc..
Introducc..Introducc..
Introducc..
 
Windows xp
Windows xpWindows xp
Windows xp
 

Similar a Practicas hackx crack_01 (20)

Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Proyecto final de administrador de redes
Proyecto final de administrador de redesProyecto final de administrador de redes
Proyecto final de administrador de redes
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Administración de Sistemas
Administración de SistemasAdministración de Sistemas
Administración de Sistemas
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Lot
LotLot
Lot
 
Lot
LotLot
Lot
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Panel de control de Windows
Panel de control de WindowsPanel de control de Windows
Panel de control de Windows
 
Actividad 6.3
Actividad 6.3Actividad 6.3
Actividad 6.3
 
Wxp
WxpWxp
Wxp
 
26 configuración del sistema
26  configuración del sistema26  configuración del sistema
26 configuración del sistema
 
27 configuración del sistema
27  configuración del sistema27  configuración del sistema
27 configuración del sistema
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 

Más de Aldo Jamir Leone Icaza (10)

Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_02
Practicas hackx crack_02Practicas hackx crack_02
Practicas hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
Practicas hackx crack_07
Practicas hackx crack_07Practicas hackx crack_07
Practicas hackx crack_07
 
Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
hackx crack_02
hackx crack_02hackx crack_02
hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Practicas hackx crack_01

  • 1. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 1 PRACTICA 1. Configurando eSafe para autenticar sesiones (Por HxC Mods-Adm) Para aquellos sistemas con Windows NT, 2000 ó XP que tengan configurados los permisos NTFS, la herramienta eSafe de control y administración de usuarios no representa ninguna ventaja añadida a ello, por el contrario, para usuarios W9x ó ME, supone un verdadero control de acceso y derechos sobre discos, carpetas, etc. eSafe comprobará las reglas definidas para cada usuario y si el mismo no tiene permiso para realizar alguna operación o acceso a un archivo, eSafe le bloqueará ese acceso. Es importante advertir que para que eSafe pueda realizar correctamente su función debe ser activado el administrador de usuarios de Windows y los usuarios deben ser definidos mediante el mismo, por ello esta aplicación es innecesaria con sistemas NT, XP ó W2K puesto que esos Sistemas Operativos ya implementan estas funciones. El Funcionamiento de eSafe es muy sencillo, no voy a explicar detenidamente cómo funciona el programa, sin embargo si voy a definir los pasos fundamentales para la configuración adecuada de eSafe y la definición de usuarios y reglas: Una vez instalado eSafe: a) Activar la clave (contraseña para ejecutar eSafe en usos posteriores), para ello selecciona en el Botón de Administración (parte izquierda), la ficha Clave (parte derecha) y asigna una clave. Verifica la casilla Activar Clave. Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 2. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 2 b) En la Ficha de Configurar Informe verifica las casillas adecuadas al tipo de informe que desea obtener de los usuarios, eventos, virus, etc., te recomiendo que verifiques las tres primeras y la casilla de opción de informe breve, el informe completo es demasiado completo y extenso. Para que eSafe no agote la capacidad del disco duro, asigna un tamaño en Limitar el tamaño del informe a: xxxx KB, de manera que las entradas más antiguas se sustituyen por las últimas a medida que se agota el espacio asignado c) En el Botón de Protección de Recursos, seleccione el/los recursos a proteger y las actividades permitidas, en el ejemplo se desactiva el uso de CD-ROM Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 3. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 3 d) Cambia a la ficha Como Reaccionar, y define cómo debe comportarse eSafe en cada caso, debes definir cada caso o si se desea bloquear el acceso silenciosamente, al usuario no le aparecerá ningún mensaje pero no podrá acceder al dispositivo. e) Ahora que ya tenemos el conjunto de reglas establecido, pulsa en Salvar Como y escribe un nombre a esa regla, Ej.: Proteger CD f) Dar de Alta y asignar un Usuario, para ello vuelve al menú de Administración, ficha Administración de usuarios, Añadir Usuario y escribe el nombre del nuevo usuario, Ej.: Víctor Añadir Usuario Al iniciar eSafe se añadió el usuario Anónimo, y es todo usuario que inicie una sesión y no esté incluido o registrado con el usuario eSafe, observa detenidamente los permisos y reglas que afectan al usuario anónimo, puesto que afectarán a todos los usuarios que no tengan reglas explícitas. Por último añade la regla o reglas del usuario creado y pulsa Aplicar. Existen muchas opciones dentro de Privilegios, realmente son sencillas de configurar y no precisan más explicaciones, son interesantes y deben tenerse en cuenta los Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 4. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 4 privilegios para editar y modificar el registro, La posibilidad de desactivar el Panel de Control, Impresoras, Prompt Ms-DOS (acceso a la ventana de DOS), Compartir Archivos que sabiamente combinados y configurados impediremos que el usuario que inicie la sesión tenga o no posibilidades de agregar hardware, configurar impresoras, ejecutar comandos desde MS-DOS, compartir archivos sin permiso o modificar el registro del sistema, tareas fundamentales para la seguridad de Windows. Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"