SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 1
PRACTICA 1. Configurando eSafe para autenticar sesiones
(Por HxC Mods-Adm)
Para aquellos sistemas con Windows NT, 2000 ó XP que tengan configurados los permisos NTFS, la
herramienta eSafe de control y administración de usuarios no representa ninguna ventaja añadida a ello,
por el contrario, para usuarios W9x ó ME, supone un verdadero control de acceso y derechos sobre discos,
carpetas, etc.
eSafe comprobará las reglas definidas para cada usuario y si el mismo no tiene permiso para realizar
alguna operación o acceso a un archivo, eSafe le bloqueará ese acceso.
Es importante advertir que para que eSafe pueda realizar correctamente su función debe ser activado el
administrador de usuarios de Windows y los usuarios deben ser definidos mediante el mismo, por ello
esta aplicación es innecesaria con sistemas NT, XP ó W2K puesto que esos Sistemas Operativos ya
implementan estas funciones.
El Funcionamiento de eSafe es muy sencillo, no voy a explicar detenidamente cómo funciona el
programa, sin embargo si voy a definir los pasos fundamentales para la configuración adecuada de eSafe
y la definición de usuarios y reglas:
Una vez instalado eSafe:
a) Activar la clave (contraseña para ejecutar eSafe en usos posteriores), para ello
selecciona en el Botón de Administración (parte izquierda), la ficha Clave (parte
derecha) y asigna una clave. Verifica la casilla Activar Clave.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 2
b) En la Ficha de Configurar Informe verifica las casillas adecuadas al tipo de
informe que desea obtener de los usuarios, eventos, virus, etc., te recomiendo que
verifiques las tres primeras y la casilla de opción de informe breve, el informe
completo es demasiado completo y extenso. Para que eSafe no agote la capacidad
del disco duro, asigna un tamaño en Limitar el tamaño del informe a: xxxx KB, de
manera que las entradas más antiguas se sustituyen por las últimas a medida que se
agota el espacio asignado
c) En el Botón de Protección de Recursos, seleccione el/los recursos a proteger y las
actividades permitidas, en el ejemplo se desactiva el uso de CD-ROM
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 3
d) Cambia a la ficha Como Reaccionar, y define cómo debe comportarse eSafe en
cada caso, debes definir cada caso o si se desea bloquear el acceso silenciosamente,
al usuario no le aparecerá ningún mensaje pero no podrá acceder al dispositivo.
e) Ahora que ya tenemos el conjunto de reglas establecido, pulsa en Salvar Como y
escribe un nombre a esa regla, Ej.: Proteger CD
f) Dar de Alta y asignar un Usuario, para ello vuelve al menú de Administración,
ficha Administración de usuarios, Añadir Usuario y escribe el nombre del nuevo
usuario, Ej.: Víctor
Añadir Usuario
Al iniciar eSafe se añadió el usuario Anónimo, y es todo usuario que inicie una sesión y
no esté incluido o registrado con el usuario eSafe, observa detenidamente los permisos y
reglas que afectan al usuario anónimo, puesto que afectarán a todos los usuarios que no
tengan reglas explícitas.
Por último añade la regla o reglas del usuario creado y pulsa Aplicar.
Existen muchas opciones dentro de Privilegios, realmente son sencillas de configurar y
no precisan más explicaciones, son interesantes y deben tenerse en cuenta los
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 4
privilegios para editar y modificar el registro, La posibilidad de desactivar el Panel de
Control, Impresoras, Prompt Ms-DOS (acceso a la ventana de DOS), Compartir
Archivos que sabiamente combinados y configurados impediremos que el usuario que
inicie la sesión tenga o no posibilidades de agregar hardware, configurar impresoras,
ejecutar comandos desde MS-DOS, compartir archivos sin permiso o modificar el
registro del sistema, tareas fundamentales para la seguridad de Windows.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"

Más contenido relacionado

La actualidad más candente

Informe de como instalar ubuntu
Informe de como instalar ubuntuInforme de como instalar ubuntu
Informe de como instalar ubuntu
Any Saula
 
Presentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativoPresentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativo
Daniel Alejandro López Martínez
 
Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)
Bebaa 'Aqvz
 
Sop u1-a5-rimr
Sop u1-a5-rimrSop u1-a5-rimr
Sop u1-a5-rimr
rmrlzc1234
 

La actualidad más candente (17)

Ofimatica guia2 powerpoint jairo romero2parte
Ofimatica guia2 powerpoint  jairo romero2parteOfimatica guia2 powerpoint  jairo romero2parte
Ofimatica guia2 powerpoint jairo romero2parte
 
Informe de como instalar ubuntu
Informe de como instalar ubuntuInforme de como instalar ubuntu
Informe de como instalar ubuntu
 
Turorial OpenFire y Spark
Turorial OpenFire y SparkTurorial OpenFire y Spark
Turorial OpenFire y Spark
 
tutorial
tutorial tutorial
tutorial
 
Manual de instalacion de ubuntu server
Manual de instalacion de ubuntu serverManual de instalacion de ubuntu server
Manual de instalacion de ubuntu server
 
Presentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativoPresentacion de los pasos para instalar un sistema operativo
Presentacion de los pasos para instalar un sistema operativo
 
Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)Instalacion de un nuevo sistema operativo (1)
Instalacion de un nuevo sistema operativo (1)
 
Formato Fase 2 Final Fabio Sanchez
Formato Fase 2 Final Fabio SanchezFormato Fase 2 Final Fabio Sanchez
Formato Fase 2 Final Fabio Sanchez
 
Acceso remoto a postgresql con pgadmin + Azure
Acceso remoto a postgresql con pgadmin + AzureAcceso remoto a postgresql con pgadmin + Azure
Acceso remoto a postgresql con pgadmin + Azure
 
Instalacion de postgres
Instalacion de postgresInstalacion de postgres
Instalacion de postgres
 
Sop u1-a5-rimr
Sop u1-a5-rimrSop u1-a5-rimr
Sop u1-a5-rimr
 
Instalar Openfire Debian
Instalar Openfire DebianInstalar Openfire Debian
Instalar Openfire Debian
 
Instalación de microsoft xp
Instalación de microsoft xpInstalación de microsoft xp
Instalación de microsoft xp
 
Informe # 3
Informe # 3Informe # 3
Informe # 3
 
(1) Introducción a Linux - Instalación de OpenSuse 11.4
(1) Introducción a Linux - Instalación de OpenSuse 11.4(1) Introducción a Linux - Instalación de OpenSuse 11.4
(1) Introducción a Linux - Instalación de OpenSuse 11.4
 
Introducc..
Introducc..Introducc..
Introducc..
 
Windows xp
Windows xpWindows xp
Windows xp
 

Similar a Practicas hackx crack_01 (20)

Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Proyecto final de administrador de redes
Proyecto final de administrador de redesProyecto final de administrador de redes
Proyecto final de administrador de redes
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Administración de Sistemas
Administración de SistemasAdministración de Sistemas
Administración de Sistemas
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Lot
LotLot
Lot
 
Lot
LotLot
Lot
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Panel de control de Windows
Panel de control de WindowsPanel de control de Windows
Panel de control de Windows
 
Actividad 6.3
Actividad 6.3Actividad 6.3
Actividad 6.3
 
Wxp
WxpWxp
Wxp
 
26 configuración del sistema
26  configuración del sistema26  configuración del sistema
26 configuración del sistema
 
27 configuración del sistema
27  configuración del sistema27  configuración del sistema
27 configuración del sistema
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 

Más de Aldo Jamir Leone Icaza (10)

Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_02
Practicas hackx crack_02Practicas hackx crack_02
Practicas hackx crack_02
 
Practicas hackx crack_07
Practicas hackx crack_07Practicas hackx crack_07
Practicas hackx crack_07
 
Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
hackx crack_02
hackx crack_02hackx crack_02
hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (12)

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 

Practicas hackx crack_01

  • 1. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 1 PRACTICA 1. Configurando eSafe para autenticar sesiones (Por HxC Mods-Adm) Para aquellos sistemas con Windows NT, 2000 ó XP que tengan configurados los permisos NTFS, la herramienta eSafe de control y administración de usuarios no representa ninguna ventaja añadida a ello, por el contrario, para usuarios W9x ó ME, supone un verdadero control de acceso y derechos sobre discos, carpetas, etc. eSafe comprobará las reglas definidas para cada usuario y si el mismo no tiene permiso para realizar alguna operación o acceso a un archivo, eSafe le bloqueará ese acceso. Es importante advertir que para que eSafe pueda realizar correctamente su función debe ser activado el administrador de usuarios de Windows y los usuarios deben ser definidos mediante el mismo, por ello esta aplicación es innecesaria con sistemas NT, XP ó W2K puesto que esos Sistemas Operativos ya implementan estas funciones. El Funcionamiento de eSafe es muy sencillo, no voy a explicar detenidamente cómo funciona el programa, sin embargo si voy a definir los pasos fundamentales para la configuración adecuada de eSafe y la definición de usuarios y reglas: Una vez instalado eSafe: a) Activar la clave (contraseña para ejecutar eSafe en usos posteriores), para ello selecciona en el Botón de Administración (parte izquierda), la ficha Clave (parte derecha) y asigna una clave. Verifica la casilla Activar Clave. Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 2. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 2 b) En la Ficha de Configurar Informe verifica las casillas adecuadas al tipo de informe que desea obtener de los usuarios, eventos, virus, etc., te recomiendo que verifiques las tres primeras y la casilla de opción de informe breve, el informe completo es demasiado completo y extenso. Para que eSafe no agote la capacidad del disco duro, asigna un tamaño en Limitar el tamaño del informe a: xxxx KB, de manera que las entradas más antiguas se sustituyen por las últimas a medida que se agota el espacio asignado c) En el Botón de Protección de Recursos, seleccione el/los recursos a proteger y las actividades permitidas, en el ejemplo se desactiva el uso de CD-ROM Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 3. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 3 d) Cambia a la ficha Como Reaccionar, y define cómo debe comportarse eSafe en cada caso, debes definir cada caso o si se desea bloquear el acceso silenciosamente, al usuario no le aparecerá ningún mensaje pero no podrá acceder al dispositivo. e) Ahora que ya tenemos el conjunto de reglas establecido, pulsa en Salvar Como y escribe un nombre a esa regla, Ej.: Proteger CD f) Dar de Alta y asignar un Usuario, para ello vuelve al menú de Administración, ficha Administración de usuarios, Añadir Usuario y escribe el nombre del nuevo usuario, Ej.: Víctor Añadir Usuario Al iniciar eSafe se añadió el usuario Anónimo, y es todo usuario que inicie una sesión y no esté incluido o registrado con el usuario eSafe, observa detenidamente los permisos y reglas que afectan al usuario anónimo, puesto que afectarán a todos los usuarios que no tengan reglas explícitas. Por último añade la regla o reglas del usuario creado y pulsa Aplicar. Existen muchas opciones dentro de Privilegios, realmente son sencillas de configurar y no precisan más explicaciones, son interesantes y deben tenerse en cuenta los Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 4. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 4 privilegios para editar y modificar el registro, La posibilidad de desactivar el Panel de Control, Impresoras, Prompt Ms-DOS (acceso a la ventana de DOS), Compartir Archivos que sabiamente combinados y configurados impediremos que el usuario que inicie la sesión tenga o no posibilidades de agregar hardware, configurar impresoras, ejecutar comandos desde MS-DOS, compartir archivos sin permiso o modificar el registro del sistema, tareas fundamentales para la seguridad de Windows. Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"