Permite analizar configuraciones de sistemas actuales respecto a configuraciones de línea de base almacenadas en una base de datos. Los resultados del análisis se almacenan en un área independiente de la base de datos y se pueden ver en el complemento Configuración y análisis de seguridad. La sintaxis de este comando es: secedit /analyze /db nombre_de_archivo [/cfg nombre_de_archivo] [/overwrite] [/log nombre_de_archivo] [/quiet] /db nombre_de_archivo -- Especifica la base de datos usada para realizar el análisis. /cfg nombre_de_archivo -- Especifica la plantilla de seguridad que se va a importar a la base de datos antes de realizar el análisis. Las plantillas de seguridad se crean utilizando el complemento Plantillas de seguridad. /log nombre_de_archivo -- Especifica el archivo en el que se registra el estado del proceso de configuración. Si no se especifica, la información de procesamiento de configuración se registra en el archivo scesrv.log que se encuentra en el directorio s%%windir%%\security\logs. /quiet -- Especifica que el proceso de configuración se debe producir sin la intervención del usuario. Ejemplo: secedit /analyze /db hisecws.sdb Si no se especifica ninguna ruta de acceso, se utiliza el directorio actual para todos los nombres de archivo.
Permite a todos los usuarios del equipo ver todos los elementos detectados en la pestaña Historial. (Muestra los elementos ...
Permite a un usuario configurar y programar tareas automáticas en este equipo. El servicio también hospeda varias tareas ...
Permite al equipo recibir peticiones de Escritorio remoto entrantes. Para ello, Firewall de Windows abre el puerto TCP 3389. ...
Permite al usuario iniciar sesión mediante los servicios de identidad de cuentas Microsoft. Si se detuvo este servicio, los ...
Permite analizar configuraciones de sistemas actuales respecto a configuraciones de línea de base almacenadas en una base ...
Permite archivar el archivo de registro en un formato con almacenamiento. Se creará un subdirectorio con el mismo nombre ...
Permite borrar eventos de un registro de eventos y, opcionalmente, hacer una copia de seguridad de los eventos borrados. ...
Permite combinar las reglas creadas por administradores locales con reglas distribuidas con la directiva de grupo. Esta configuración ...
Permite configurar un sistema con una configuración de seguridad almacenada en una base de datos. La sintaxis de este comando ...