0x1001 | Uso: AuditPol comando []%nComandos (solo se permite un comando por ejecución) /? Ayuda (contextual) /get Muestra la directiva de auditoría actual. /set Establece la directiva de auditoría. /list Muestra los elementos de directiva seleccionables. /backup Guarda la directiva de auditoría en un archivo. /restore Restaura la directiva de auditoría desde un archivo. /clear Borra la directiva de auditoría. /remove Quita la directiva de auditoría por usuario de una cuenta de usuario. /resourceSACL Configura las SACL de recursos globales.%nUse AuditPol /? para obtener los detalles de cada comando |
Usage: AuditPol command []%nCommands (only one command permitted per execution) /? Help (context-sensitive) /get Displays the current audit policy. /set Sets the audit policy. /list Displays selectable policy elements. /backup Saves the audit policy to a file. /restore Restores the audit policy from a file. /clear Clears the audit policy. /remove Removes the per-user audit policy for a user account. /resourceSACL Configure global resource SACLs%nUse AuditPol /? for details on each command |
0x1002 | Uso: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nEste comando muestra la directiva de auditoría actual.%nComandos /? Ayuda (contextual) /user Entidad de seguridad para la que se consulta la directiva de auditoría por usuario. Debe especificarse la opción /category o /subcategory. El usuario debe especificarse en forma de SID o de nombre. Si no se especifica ninguna cuenta de usuario, se consulta la directiva de auditoría del sistema. /category Una o varias categorías de auditoría especificadas mediante el GUID o nombre. Es posible usar un asterisco (\"*\") para indicar que se deben consultar todas las categorías de auditoría. /subcategory Una o varias subcategorías de auditoría especificadas mediante un GUID o nombre. /sd Recupera el descriptor de seguridad usado para el acceso delegado a la directiva de auditoría. /option Recupera una directiva existente para CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects o AuditBaseDirectories. /r Muestra el resultado en el formato de informe (CSV).%nEjemplo de uso: auditpol /get /user:dominio\\usuario /Category:\"Seguimiento detallado\", \"Acceso a objetos\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"Sistema\" auditpol /get /sd |
Usage: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nThis command displays the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom the per-user audit policy is queried. Either the /category or /subcategory option must be specified. The user may be specified as a SID or name. If no user account is specified, then the system audit policy is queried. /category One or more audit categories specified by GUID or name. An asterisk (\"*\") may be used to indicate that all audit categories should be queried. /subcategory One or more audit subcategories specified by GUID or name. /sd Retrieves the security descriptor used to delegate access to the audit policy. /option Retrieve existing policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /r Display the output in report (CSV) format.%nSample usage: auditpol /get /user:domain\\user /Category:\"Detailed Tracking\",\"Object Access\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd |
0x1003 | Uso: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nEste comando establece la directiva de auditoría actual.%nComandos /? Ayuda (contextual) /user Entidad de seguridad para la que se establece la directiva de auditoría por usuario especificada en la categoría o subcategoría. Debe especificarse la opción /category o /subcategory en forma de SID o de nombre. /include Se especifica junto con /user; indica que la directiva por usuario del usuario generará una auditoría aunque no se especifique en la directiva de auditoría del sistema. Es la opción predeterminada y se aplica automáticamente si no se especifica explícitamente la opción /include o /exclude. /exclude Se especifica junto con /user; indica que la directiva por usuario del usuario provocará la supresión de la auditoría con independencia de la directiva de auditoría del sistema. Esta configuración no se aplica a los usuarios que son miembros del grupo local Administradores. /category Una o varias categorías de auditoría especificadas mediante un GUID o un nombre. Si no se especifica ningún usuario, se establece la directiva del sistema. /subcategory Una o varias subcategorías de auditoría especificadas mediante un GUID o un nombre. Si no se especifica ningún usuario, se establece la directiva del sistema. /success Especifica la auditoría de aciertos. Es la opción predeterminada y se aplica automáticamente si no se especifica explícitamente la opción /success o /failure. Este valor debe usarse con un parámetro que indique si se debe habilitar o deshabilitar la opción. /failure Especifica la auditoría de errores. Esta opción debe usarse con un parámetro que indique si se debe habilitar o deshabilitar el valor. /option Establece la directiva de auditoría para CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects o AuditBaseDirectories. /sd Establece el descriptor de seguridad que se usa para delegar el acceso a la directiva de auditoría. El descriptor de seguridad debe especificarse mediante SDDL. El descriptor de seguridad debe tener una DACL.%nEjemplo: auditpol /set /user:dominio\\usuario /Category:\"Sistema\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) |
Usage: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nThis command sets the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom per-user audit policy specified by the category/subcategory is set. Either the category or subcategory option must be specified, as a SID or name. /include Specified with /user; indicates that user's per-user policy will cause audit to be generated even if not specified by the system audit policy. This setting is the default and is automatically applied if neither the /include nor /exclude options are explicitly specified. /exclude Specified with /user; indicates that the user's per-user policy will cause audit to be suppressed regardless of the system audit policy. This setting is not honored for users who are members of the Administrators local group. /category One or more audit categories specified by GUID or name. If no user is specified, the system policy is set. /subcategory One or more audit subcategories specified by GUID or name. If no user is specified, system policy is set. /success Specifies success auditing. This setting is the default and is automatically applied if neither the /success nor /failure options are explicitly specified. This setting must be used with a parameter indicating whether to enable or disable the setting. /failure Specifies failure auditing. This setting must be used with a parameter indicating whether to enable or disable the setting. /option Set the audit policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /sd Sets the security descriptor used to delegate access to the audit policy. The security descriptor must be specified using SDDL. The security descriptor must have a DACL.%nExample: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) |
0x1004 | Uso: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nEste comando muestra categorías o subcategorías de directiva de auditoría, oindica los usuarios para los que está definida una directiva de auditoríapor usuario.%nComandos /? Ayuda (contextual) /user Recupera todos los usuarios para los que se definió una directiva de auditoría por usuario. Si se usa junto con la opción /v, también se muestra el SID del usuario. /category Muestra los nombres de las categorías que comprende el sistema. Si se usa junto con la opción /v, también se muestra el GUID de la categoría. /subcategory Muestra los nombres de las subcategorías que comprende el sistema, para las subcategorías de la categoría especificada. Si se usa la opción /v, también se muestran los GUID de las subcategorías.%nEjemplo: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Seguimiento detallado\",\"Acceso a objetos\" |
Usage: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nThis command lists audit policy categories, subcategories, or lists users forwhom per-user audit policy is defined.%nCommands /? Help (context-sensitive) /user Retrieves all users for whom per-user audit policy has been defined. If used with the /v option, the sid of the user is also displayed. /category Displays the names of categories understood by the system. If used with the /v option, the category GUID is also displayed. /subcategory Displays the names of subcategories understood by the system, for subcategories in a specified category. The subcategory GUIDs are also displayed if the /v option is used.%nExample: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detailed Tracking\",\"Object Access\" |
0x1005 | Uso: AuditPol /clear [/y]Este comando elimina la directiva de auditoría por usuario para todos losusuarios, restablece la directiva de auditoría del sistema para todas lassubcategorías y deshabilita todas las opciones de auditoría.%nOpciones /? Ayuda (contextual). /y Suprime la pregunta en la que se pide confirmación para borrar toda la directiva de auditoría.%nEjemplo: auditpol /clear auditpol /clear /y |
Usage: AuditPol /clear [/y]This command deletes per-user audit policy for all users, resets systemaudit policy for all subcategories and sets all the auditing options to disabled.%nOptions /? Help (context-sensitive). /y Suppresses the prompt to confirm if all the audit policy should be cleared.%nExample: auditpol /clear auditpol /clear /y |
0x1006 | Uso: AuditPol /remove [/user[:|]] [/allusers]%nEste comando quita la directiva de auditoría por usuario de una cuentaespecificada.%nOpciones /? Ayuda (contextual). /user Especifica el SID o el nombre del usuario para el que se va a eliminar la directiva de auditoría por usuario. /allusers Elimina la directiva de auditoría por usuario para todos los usuarios.%nEjemplo: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers |
Usage: AuditPol /remove [/user[:|]] [/allusers]%nThis command removes per-user audit policy for a specified account.%nOptions /? Help (context-sensitive). /user Specifies the SID or user name for the user for whom per-user audit policy is to be deleted /allusers Deletes per-user audit policy for all users.%nExample: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers |
0x1007 | Uso: AuditPol /backup /file:%nEste comando hace una copia de seguridad en un archivo de la configuración de directiva de auditoría del sistema y de la configuración de directiva de auditoría por usuario para todos los usuarios y todas las opciones deauditoría. La copia de seguridad se escribe en un archivo de texto conformato CSV.%nOpciones /? Ayuda (contextual). /file Especifica el nombre del archivo en el que se va a hacer la copia de seguridad de la directiva de auditoría.%nEjemplo: auditpol /backup /file:c:\\directivaDeAuditoría.csv |
Usage: AuditPol /backup /file:%nThis command backs up system audit policy settings and per-user audit policysettings for all users and all auditing options into a file. The backup willbe written to a CSV-formatted text file.%nOptions /? Help (context-sensitive). /file Specifies the name of the file to which the audit policy will be backed-up.%nExample: auditpol /backup /file:c:\\auditpolicy.csv |
0x1008 | Uso: AuditPol /restore /file:%nEste comando restaura la configuración de directiva de auditoría del sistema yla configuración de directiva de auditoría por usuario para todos los usuariosy todas las opciones de auditoría a partir de un archivo creado con el comando/backup.%nOpciones /? Ayuda (contextual). /file Especifica el archivo en el que se debe leer la directiva de auditoría. El archivo debe crearse con la opción /backup o tener sintaxis coherente con ese formato de archivo.%nEjemplo: auditpol /restore /file:c:\\directivaDeAuditoría.csv |
Usage: AuditPol /restore /file:%nThis command restores system audit policy settings, per-user audit policysettings for all users and all auditing options from a file created with the/backup command.%nOptions /? Help (context-sensitive). /file Specifies the file where the audit policy should be read from. The file must have been created by the /backup option or must be syntactically consistent with that file format.%nExample: auditpol /restore /file:c:\\auditpolicy.csv |
0x1009 | Uso: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nEste comando establece la configuración de auditoría de acceso a objetosglobal. Debe habilitarse la subcategoría de acceso a objetos correspondientepara los eventos que genera el sistema. Escriba auditpol /set /? para obtenermás información.%nComandos /? Muestra la Ayuda del comando. /set Agrega una nueva entrada o actualiza una existente en la lista de control de acceso del sistema del recurso para el tipo de recurso especificado. /remove Quita todas las entradas del usuario dado en la lista de auditoría de acceso a objetos global especificada por el tipo de recurso. /clear Quita todas las entradas de la lista de auditoría de acceso a objetos global para el tipo de recurso especificado. /view Enumera las entradas de auditoría de acceso a objetos global para el tipo de recurso y usuario especificados. La especificación de un usuario es opcional.%nArgumentos%n/type Recurso para el que se está configurando la auditoría de acceso a objetos. Los valores de argumento admitidos son File y Key. Tenga en cuenta que estos valores distinguen mayúsculas de minúsculas. File: directorios y archivos. Key: claves del Registro./success Especifica la auditoría de aciertos./failure Especifica la auditoría de errores./user Especifica un usuario de alguna de las siguientes formas: - NombreDeDominio\\cuenta (como DOM\\Administradores) - ServidorIndependiente\\grupo - Cuenta (vea la API LookupAccountName) - {S-1-x-x-x-x}. x se expresa en decimales y todo el SID debe incluirse entre llaves. Por ejemplo: {S-1-5-21-5624481-130208933-164394174-1001} Advertencia: si se usa la forma de SID, no se comprueba la existencia de esta cuenta./access Especifica una máscara de permisos de alguna de estas dos formas: - Una secuencia de derechos simples: Derechos de acceso genérico: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Derechos de acceso para archivos: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Derechos de acceso para claves del Registro: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE Por ejemplo: '/access:FRFW' habilitará eventos de auditoría para operaciones de lectura y escritura. - Un valor hexadecimal que represente la máscara de acceso (como 0x1200a9). Esto es útil cuando se usan máscaras de bits específicas del recurso que no forman parte del estándar SDDL. Si se omite, se usa acceso completo./condition Anexa una expresión basada en atributo como la siguiente: la confidencialidad del documento es HBI (\"Alta\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nEjemplos:%n auditpol /resourceSACL /set /type:Key /user:MIDOMINIO\\miusuario /success auditpol /resourceSACL /set /type:File /user:MIDOMINIO\\miusuario /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:todos /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MIDOMINIO\\miusuario |
Usage: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nThis command configures settings for global object access auditing. Thecorresponding object access subcategory needs to be enabled for the eventsto be generated by the system. Type auditpol /set /? for more information.%nCommands /? Displays Help for the command. /set Adds a new entry to or updates an existing entry in the resource system access control list for the resource type specified. /remove Removes all entries for the given user from the global object access auditing list specified by the resource type. /clear Removes all entries from the global object access auditing list for the specified resource type. /view Lists the global object access auditing entries for the specified resource type and user. Specifying a user is optional.%nArguments%n/type The resource for which object access auditing is being configured. The supported argument values are File and Key. Note that these values are case sensitive. File: Directories and files. Key: Registry keys./success Specifies success auditing./failure Specifies failure auditing./user Specifies a user in one of the following forms: - DomainName\\Account (such as DOM\\Administrators) - StandaloneServer\\Group - Account (see LookupAccountName API) - {S-1-x-x-x-x}. x is expressed in decimal, and the entire SID must be enclosed in curly braces. For example: {S-1-5-21-5624481-130208933-164394174-1001} Warning: If SID form is used, no check is done to verify the existence of this account./access Specifies a permission mask that can be specified in one of two forms: - A sequence of simple rights: Generic access rights: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Access rights for files: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Access rights for registry keys: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE For example: '/access:FRFW' will enable audit events for read and write operations. - A hex value representing the access mask (such as 0x1200a9). This is useful when using resource-specific bit masks that are not part of the SDDL standard. If omitted, Full access is used./condition Appends an attribute based expression like the following: Document sensitivity is HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nExamples:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser |
0x100A | La directiva de auditoría está definida para las siguientes cuentas de usuario:%n |
Audit policy is defined for the following user accounts:%n |
0x100B | Cuenta de usuario%n |
User Account%n |
0x100C | SID |
SID |
0x100D | No se definió ninguna directiva de auditoría para la cuenta de usuario.%n |
No audit policy is defined for the user account.%n |
0x100E | El comando se ejecutó correctamente.%n |
The command was successfully executed.%n |
0x100F | Descriptor de seguridad de la directiva de auditoría: %%s%n |
Audit Policy Security Descriptor: %%s%n |
0x1010 | Actualmente, no hay ninguna SACL global para este tipo de recurso.%n |
Currently, there is no global SACL for this resource type.%n |
0x1011 | Entrada: %%luTipo de recurso: %%sUsuario: %%sMarcas: %%sCondición: %%sAccesos: |
Entry: %%luResource Type: %%sUser: %%sFlags: %%sCondition: %%sAccesses: |
0x1012 | [Error al convertir SID de cuenta] |
[Error converting account SID] |
0x1013 | Ninguno |
None |
0x1014 | Aciertos |
Success |
0x1015 | Errores |
Failure |
0x1016 | Aciertos y errores |
Success and failure |
0x1017 | Se produjo un error de tipo 0x%%08X:%n%%s%n |
Error 0x%%08X occurred:%n%%s%n |