auditpol.exe Programa de directivas de auditoría ef2d6e6a664711e3eae592a462fee475

File info

File name: auditpol.exe.mui
Size: 32256 byte
MD5: ef2d6e6a664711e3eae592a462fee475
SHA1: 8d2e6f22e702c0be8752634eaf5af4a2067623a3
SHA256: 5c76612abe03083d533f49aac53cbf21bf0b96f8f82896f1035f5b6401a3a028
Operating systems: Windows 10
Extension: MUI
In x64: auditpol.exe Programa de directivas de auditoría (32 bits)

Translations messages and strings

If an error occurred or the following message in Spanish (Modern) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Spanish (Modern) English
0x1001Uso: AuditPol comando []%nComandos (solo se permite un comando por ejecución) /? Ayuda (contextual) /get Muestra la directiva de auditoría actual. /set Establece la directiva de auditoría. /list Muestra los elementos de directiva seleccionables. /backup Guarda la directiva de auditoría en un archivo. /restore Restaura la directiva de auditoría desde un archivo. /clear Borra la directiva de auditoría. /remove Quita la directiva de auditoría por usuario de una cuenta de usuario. /resourceSACL Configura las SACL de recursos globales.%nUse AuditPol /? para obtener los detalles de cada comando Usage: AuditPol command []%nCommands (only one command permitted per execution) /? Help (context-sensitive) /get Displays the current audit policy. /set Sets the audit policy. /list Displays selectable policy elements. /backup Saves the audit policy to a file. /restore Restores the audit policy from a file. /clear Clears the audit policy. /remove Removes the per-user audit policy for a user account. /resourceSACL Configure global resource SACLs%nUse AuditPol /? for details on each command
0x1002Uso: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nEste comando muestra la directiva de auditoría actual.%nComandos /? Ayuda (contextual) /user Entidad de seguridad para la que se consulta la directiva de auditoría por usuario. Debe especificarse la opción /category o /subcategory. El usuario debe especificarse en forma de SID o de nombre. Si no se especifica ninguna cuenta de usuario, se consulta la directiva de auditoría del sistema. /category Una o varias categorías de auditoría especificadas mediante el GUID o nombre. Es posible usar un asterisco (\"*\") para indicar que se deben consultar todas las categorías de auditoría. /subcategory Una o varias subcategorías de auditoría especificadas mediante un GUID o nombre. /sd Recupera el descriptor de seguridad usado para el acceso delegado a la directiva de auditoría. /option Recupera una directiva existente para CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects o AuditBaseDirectories. /r Muestra el resultado en el formato de informe (CSV).%nEjemplo de uso: auditpol /get /user:dominio\\usuario /Category:\"Seguimiento detallado\", \"Acceso a objetos\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"Sistema\" auditpol /get /sd Usage: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nThis command displays the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom the per-user audit policy is queried. Either the /category or /subcategory option must be specified. The user may be specified as a SID or name. If no user account is specified, then the system audit policy is queried. /category One or more audit categories specified by GUID or name. An asterisk (\"*\") may be used to indicate that all audit categories should be queried. /subcategory One or more audit subcategories specified by GUID or name. /sd Retrieves the security descriptor used to delegate access to the audit policy. /option Retrieve existing policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /r Display the output in report (CSV) format.%nSample usage: auditpol /get /user:domain\\user /Category:\"Detailed Tracking\",\"Object Access\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd
0x1003Uso: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nEste comando establece la directiva de auditoría actual.%nComandos /? Ayuda (contextual) /user Entidad de seguridad para la que se establece la directiva de auditoría por usuario especificada en la categoría o subcategoría. Debe especificarse la opción /category o /subcategory en forma de SID o de nombre. /include Se especifica junto con /user; indica que la directiva por usuario del usuario generará una auditoría aunque no se especifique en la directiva de auditoría del sistema. Es la opción predeterminada y se aplica automáticamente si no se especifica explícitamente la opción /include o /exclude. /exclude Se especifica junto con /user; indica que la directiva por usuario del usuario provocará la supresión de la auditoría con independencia de la directiva de auditoría del sistema. Esta configuración no se aplica a los usuarios que son miembros del grupo local Administradores. /category Una o varias categorías de auditoría especificadas mediante un GUID o un nombre. Si no se especifica ningún usuario, se establece la directiva del sistema. /subcategory Una o varias subcategorías de auditoría especificadas mediante un GUID o un nombre. Si no se especifica ningún usuario, se establece la directiva del sistema. /success Especifica la auditoría de aciertos. Es la opción predeterminada y se aplica automáticamente si no se especifica explícitamente la opción /success o /failure. Este valor debe usarse con un parámetro que indique si se debe habilitar o deshabilitar la opción. /failure Especifica la auditoría de errores. Esta opción debe usarse con un parámetro que indique si se debe habilitar o deshabilitar el valor. /option Establece la directiva de auditoría para CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects o AuditBaseDirectories. /sd Establece el descriptor de seguridad que se usa para delegar el acceso a la directiva de auditoría. El descriptor de seguridad debe especificarse mediante SDDL. El descriptor de seguridad debe tener una DACL.%nEjemplo: auditpol /set /user:dominio\\usuario /Category:\"Sistema\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) Usage: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nThis command sets the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom per-user audit policy specified by the category/subcategory is set. Either the category or subcategory option must be specified, as a SID or name. /include Specified with /user; indicates that user's per-user policy will cause audit to be generated even if not specified by the system audit policy. This setting is the default and is automatically applied if neither the /include nor /exclude options are explicitly specified. /exclude Specified with /user; indicates that the user's per-user policy will cause audit to be suppressed regardless of the system audit policy. This setting is not honored for users who are members of the Administrators local group. /category One or more audit categories specified by GUID or name. If no user is specified, the system policy is set. /subcategory One or more audit subcategories specified by GUID or name. If no user is specified, system policy is set. /success Specifies success auditing. This setting is the default and is automatically applied if neither the /success nor /failure options are explicitly specified. This setting must be used with a parameter indicating whether to enable or disable the setting. /failure Specifies failure auditing. This setting must be used with a parameter indicating whether to enable or disable the setting. /option Set the audit policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /sd Sets the security descriptor used to delegate access to the audit policy. The security descriptor must be specified using SDDL. The security descriptor must have a DACL.%nExample: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY)
0x1004Uso: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nEste comando muestra categorías o subcategorías de directiva de auditoría, oindica los usuarios para los que está definida una directiva de auditoríapor usuario.%nComandos /? Ayuda (contextual) /user Recupera todos los usuarios para los que se definió una directiva de auditoría por usuario. Si se usa junto con la opción /v, también se muestra el SID del usuario. /category Muestra los nombres de las categorías que comprende el sistema. Si se usa junto con la opción /v, también se muestra el GUID de la categoría. /subcategory Muestra los nombres de las subcategorías que comprende el sistema, para las subcategorías de la categoría especificada. Si se usa la opción /v, también se muestran los GUID de las subcategorías.%nEjemplo: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Seguimiento detallado\",\"Acceso a objetos\" Usage: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nThis command lists audit policy categories, subcategories, or lists users forwhom per-user audit policy is defined.%nCommands /? Help (context-sensitive) /user Retrieves all users for whom per-user audit policy has been defined. If used with the /v option, the sid of the user is also displayed. /category Displays the names of categories understood by the system. If used with the /v option, the category GUID is also displayed. /subcategory Displays the names of subcategories understood by the system, for subcategories in a specified category. The subcategory GUIDs are also displayed if the /v option is used.%nExample: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detailed Tracking\",\"Object Access\"
0x1005Uso: AuditPol /clear [/y]Este comando elimina la directiva de auditoría por usuario para todos losusuarios, restablece la directiva de auditoría del sistema para todas lassubcategorías y deshabilita todas las opciones de auditoría.%nOpciones /? Ayuda (contextual). /y Suprime la pregunta en la que se pide confirmación para borrar toda la directiva de auditoría.%nEjemplo: auditpol /clear auditpol /clear /y Usage: AuditPol /clear [/y]This command deletes per-user audit policy for all users, resets systemaudit policy for all subcategories and sets all the auditing options to disabled.%nOptions /? Help (context-sensitive). /y Suppresses the prompt to confirm if all the audit policy should be cleared.%nExample: auditpol /clear auditpol /clear /y
0x1006Uso: AuditPol /remove [/user[:|]] [/allusers]%nEste comando quita la directiva de auditoría por usuario de una cuentaespecificada.%nOpciones /? Ayuda (contextual). /user Especifica el SID o el nombre del usuario para el que se va a eliminar la directiva de auditoría por usuario. /allusers Elimina la directiva de auditoría por usuario para todos los usuarios.%nEjemplo: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers Usage: AuditPol /remove [/user[:|]] [/allusers]%nThis command removes per-user audit policy for a specified account.%nOptions /? Help (context-sensitive). /user Specifies the SID or user name for the user for whom per-user audit policy is to be deleted /allusers Deletes per-user audit policy for all users.%nExample: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers
0x1007Uso: AuditPol /backup /file:%nEste comando hace una copia de seguridad en un archivo de la configuración de directiva de auditoría del sistema y de la configuración de directiva de auditoría por usuario para todos los usuarios y todas las opciones deauditoría. La copia de seguridad se escribe en un archivo de texto conformato CSV.%nOpciones /? Ayuda (contextual). /file Especifica el nombre del archivo en el que se va a hacer la copia de seguridad de la directiva de auditoría.%nEjemplo: auditpol /backup /file:c:\\directivaDeAuditoría.csv Usage: AuditPol /backup /file:%nThis command backs up system audit policy settings and per-user audit policysettings for all users and all auditing options into a file. The backup willbe written to a CSV-formatted text file.%nOptions /? Help (context-sensitive). /file Specifies the name of the file to which the audit policy will be backed-up.%nExample: auditpol /backup /file:c:\\auditpolicy.csv
0x1008Uso: AuditPol /restore /file:%nEste comando restaura la configuración de directiva de auditoría del sistema yla configuración de directiva de auditoría por usuario para todos los usuariosy todas las opciones de auditoría a partir de un archivo creado con el comando/backup.%nOpciones /? Ayuda (contextual). /file Especifica el archivo en el que se debe leer la directiva de auditoría. El archivo debe crearse con la opción /backup o tener sintaxis coherente con ese formato de archivo.%nEjemplo: auditpol /restore /file:c:\\directivaDeAuditoría.csv Usage: AuditPol /restore /file:%nThis command restores system audit policy settings, per-user audit policysettings for all users and all auditing options from a file created with the/backup command.%nOptions /? Help (context-sensitive). /file Specifies the file where the audit policy should be read from. The file must have been created by the /backup option or must be syntactically consistent with that file format.%nExample: auditpol /restore /file:c:\\auditpolicy.csv
0x1009Uso: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nEste comando establece la configuración de auditoría de acceso a objetosglobal. Debe habilitarse la subcategoría de acceso a objetos correspondientepara los eventos que genera el sistema. Escriba auditpol /set /? para obtenermás información.%nComandos /? Muestra la Ayuda del comando. /set Agrega una nueva entrada o actualiza una existente en la lista de control de acceso del sistema del recurso para el tipo de recurso especificado. /remove Quita todas las entradas del usuario dado en la lista de auditoría de acceso a objetos global especificada por el tipo de recurso. /clear Quita todas las entradas de la lista de auditoría de acceso a objetos global para el tipo de recurso especificado. /view Enumera las entradas de auditoría de acceso a objetos global para el tipo de recurso y usuario especificados. La especificación de un usuario es opcional.%nArgumentos%n/type Recurso para el que se está configurando la auditoría de acceso a objetos. Los valores de argumento admitidos son File y Key. Tenga en cuenta que estos valores distinguen mayúsculas de minúsculas. File: directorios y archivos. Key: claves del Registro./success Especifica la auditoría de aciertos./failure Especifica la auditoría de errores./user Especifica un usuario de alguna de las siguientes formas: - NombreDeDominio\\cuenta (como DOM\\Administradores) - ServidorIndependiente\\grupo - Cuenta (vea la API LookupAccountName) - {S-1-x-x-x-x}. x se expresa en decimales y todo el SID debe incluirse entre llaves. Por ejemplo: {S-1-5-21-5624481-130208933-164394174-1001} Advertencia: si se usa la forma de SID, no se comprueba la existencia de esta cuenta./access Especifica una máscara de permisos de alguna de estas dos formas: - Una secuencia de derechos simples: Derechos de acceso genérico: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Derechos de acceso para archivos: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Derechos de acceso para claves del Registro: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE Por ejemplo: '/access:FRFW' habilitará eventos de auditoría para operaciones de lectura y escritura. - Un valor hexadecimal que represente la máscara de acceso (como 0x1200a9). Esto es útil cuando se usan máscaras de bits específicas del recurso que no forman parte del estándar SDDL. Si se omite, se usa acceso completo./condition Anexa una expresión basada en atributo como la siguiente: la confidencialidad del documento es HBI (\"Alta\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nEjemplos:%n auditpol /resourceSACL /set /type:Key /user:MIDOMINIO\\miusuario /success auditpol /resourceSACL /set /type:File /user:MIDOMINIO\\miusuario /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:todos /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MIDOMINIO\\miusuario Usage: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nThis command configures settings for global object access auditing. Thecorresponding object access subcategory needs to be enabled for the eventsto be generated by the system. Type auditpol /set /? for more information.%nCommands /? Displays Help for the command. /set Adds a new entry to or updates an existing entry in the resource system access control list for the resource type specified. /remove Removes all entries for the given user from the global object access auditing list specified by the resource type. /clear Removes all entries from the global object access auditing list for the specified resource type. /view Lists the global object access auditing entries for the specified resource type and user. Specifying a user is optional.%nArguments%n/type The resource for which object access auditing is being configured. The supported argument values are File and Key. Note that these values are case sensitive. File: Directories and files. Key: Registry keys./success Specifies success auditing./failure Specifies failure auditing./user Specifies a user in one of the following forms: - DomainName\\Account (such as DOM\\Administrators) - StandaloneServer\\Group - Account (see LookupAccountName API) - {S-1-x-x-x-x}. x is expressed in decimal, and the entire SID must be enclosed in curly braces. For example: {S-1-5-21-5624481-130208933-164394174-1001} Warning: If SID form is used, no check is done to verify the existence of this account./access Specifies a permission mask that can be specified in one of two forms: - A sequence of simple rights: Generic access rights: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Access rights for files: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Access rights for registry keys: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE For example: '/access:FRFW' will enable audit events for read and write operations. - A hex value representing the access mask (such as 0x1200a9). This is useful when using resource-specific bit masks that are not part of the SDDL standard. If omitted, Full access is used./condition Appends an attribute based expression like the following: Document sensitivity is HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nExamples:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser
0x100ALa directiva de auditoría está definida para las siguientes cuentas de usuario:%n Audit policy is defined for the following user accounts:%n
0x100BCuenta de usuario%n User Account%n
0x100CSID SID
0x100DNo se definió ninguna directiva de auditoría para la cuenta de usuario.%n No audit policy is defined for the user account.%n
0x100EEl comando se ejecutó correctamente.%n The command was successfully executed.%n
0x100FDescriptor de seguridad de la directiva de auditoría: %%s%n Audit Policy Security Descriptor: %%s%n
0x1010Actualmente, no hay ninguna SACL global para este tipo de recurso.%n Currently, there is no global SACL for this resource type.%n
0x1011Entrada: %%luTipo de recurso: %%sUsuario: %%sMarcas: %%sCondición: %%sAccesos: Entry: %%luResource Type: %%sUser: %%sFlags: %%sCondition: %%sAccesses:
0x1012[Error al convertir SID de cuenta] [Error converting account SID]
0x1013Ninguno None
0x1014Aciertos Success
0x1015Errores Failure
0x1016Aciertos y errores Success and failure
0x1017Se produjo un error de tipo 0x%%08X:%n%%s%n Error 0x%%08X occurred:%n%%s%n

EXIF

File Name:auditpol.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-msaudittools.resources_31bf3856ad364e35_10.0.15063.0_es-es_18b6711ea053b2be\
File Size:32 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:31744
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Spanish (Modern)
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Programa de directivas de auditoría
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:auditpol
Legal Copyright:© Microsoft Corporation. Todos los derechos reservados.
Original File Name:AUDITPOL.EXE.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-msaudittools.resources_31bf3856ad364e35_10.0.15063.0_es-es_230b1b70d4b474b9\

What is auditpol.exe.mui?

auditpol.exe.mui is Multilingual User Interface resource file that contain Spanish (Modern) language for file auditpol.exe (Programa de directivas de auditoría).

File version info

File Description:Programa de directivas de auditoría
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:auditpol
Legal Copyright:© Microsoft Corporation. Todos los derechos reservados.
Original Filename:AUDITPOL.EXE.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0xC0A, 1200