ACLSweep for Windows Vista/2008/Win 7 1.0.4
Podrás descargarlo en 5 segundos.
acerca de ACLSweep for Windows Vista/2008/Win 7
Los equipos crean, eliminan y modifican regularmente elementos críticos del sistema, como archivos, carpetas y claves del Registro. Todos estos elementos están protegidos con ajustes de seguridad individuales para defenderse contra el acceso accidental o no autorizado. Estos ajustes deben supervisarse y administrarse correctamente para que sean eficaces; sin embargo, pueden ser muy complejos y abrumadores para muchos usuarios. La configuración descuidada puede dar lugar a numerosos problemas que con frecuencia pasan desapercibidos hasta que se producen problemas, como agujeros de seguridad, rendimiento degradado, corrupción e inestabilidad del sistema. Esta situación se complica aún más por las operaciones diarias, incluyendo instalaciones, desinstalaciones, aplicación de parches, copia de archivos entre equipos, e incluso la ejecución de algunas aplicaciones. Estas acciones a veces pueden realizar cambios en la configuración sin previo aviso al usuario. Como resultado, el acceso puede ser completamente diferente de lo que el usuario o administrador del sistema había establecido originalmente, lo que posiblemente permite el acceso no deseado. Los numerosos obstáculos y cambios frecuentes a menudo conducen a que los ajustes de seguridad sean pasados por alto o completamente ignorados. Con las computadoras más interconectadas a través de Internet, los firewalls tienen puertos más abiertos y los hackers están encontrando formas más creativas de evitar sistemas de detección de intrusiones y escáneres de malware. La consecuencia es que los sistemas están más expuestos y son vulnerables al acceso malicioso o incluso accidental. La atención a la gestión y supervisión de la seguridad informática se está volviendo más crucial cada día. ACLSweep analiza la configuración de los elementos protegibles y puede solucionar problemas comunes que pueden causar problemas de acceso de seguridad que de otro modo podrían ser difíciles de detectar y pueden ser perjudiciales para el sistema, los datos o los usuarios. Los análisis se pueden configurar para crear solo registros, corregir problemas automáticamente o establecer cambios en pendientes y aplicados según sea necesario. Otros tipos de análisis proporcionan una manera sencilla de reemplazar los ID de seguridad y analizar o comparar fácilmente el acceso efectivo. Las capacidades de deshacer flexibles permiten revertir de forma segura cualquier cambio.