Report
Report
Resumen
Equipo:
Tipo de equipo Equipo basado en x64 ACPI
Sistema operativo Microsoft Windows 10 Pro
Service Pack del SO [ TRIAL VERSION ]
Internet Explorer 11.789.19041.0
Edge 112.0.1722.58
DirectX DirectX 12.0
Nombre del equipo DESKTOP-07MRJ9Q
Nombre de usuario Firthu Fadamee
Dominio de inicio de sesión [ TRIAL VERSION ]
Fecha / Hora 2023-04-26 / 23:36
Placa base:
Tipo de CPU QuadCore AMD Ryzen 3 3200G, 3822 MHz (38.25 x 100)
Nombre de la placa base Gigabyte GA-A320M-S2H V2 (2 PCI-E x1, 1 PCI-E x16, 1 M.2, 2 DDR4 DIMM, Audio, Video, Gigabit LAN)
Chipset de la placa base AMD B350, AMD K17.1 FCH, AMD K17.1 IMC
Memoria del sistema [ TRIAL VERSION ]
DIMM3: Kingston Fury KF3200C16D4/8GX [ TRIAL VERSION ]
DIMM4: Kingston Fury KF3200C16D4/8GX [ TRIAL VERSION ]
Tipo de BIOS AMI (11/02/2021)
Pantalla:
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Monitor HP LV1911 [18.5" LCD] (6CM21312VQ)
Multimedia:
Adaptador de audio ATI Radeon HDMI @ AMD K17.1 - Display High Definition Audio Controller
Adaptador de audio Realtek ALC892 @ AMD K17.1 - Audio Processor - High Definition Audio Controller
Almacenamiento:
Controladora IDE Controladora SATA AHCI estándar
Controladora IDE Controladora SATA AHCI estándar
Controladora de almacenamiento Controladora de espacios de almacenamiento de Microsoft
Unidad de disco ADATA SU650 (SATA-III)
Unidad de disco ST1000DM010-2EP102 (1 TB, 7200 RPM, SATA-III)
Estado SMART de los discos duros Aceptar
Particiones:
C: (NTFS) [ TRIAL VERSION ]
D: (NTFS) 931.5 GB (460.1 GB libre)
Tamaño total [ TRIAL VERSION ]
Entrada:
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Mouse Mouse compatible con HID
Red:
Dirección IP primaria [ TRIAL VERSION ]
Dirección MAC primaria D8-5E-D3-93-FD-E8
Adaptador de red Realtek PCIe GbE Family Controller (192. [ TRIAL VERSION ])
Periféricos:
Impresora Brother DCP-T310
Impresora Fax
Impresora Microsoft Print to PDF
Impresora Microsoft XPS Document Writer
Impresora OneNote (Desktop)
Impresora OneNote for Windows 10
Controladora USB3 AMD K17.1 - USB 3.1 xHCI Controller
Controladora USB3 AMD K17.1 - USB 3.1 xHCI Controller
Controladora USB3 AMD Promontory ASM2016C Chipset - USB xHCI Controller
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB PC Camera
DMI:
Vendedor del BIOS DMI American Megatrends Inc.
Versión del BIOS DMI F52
Fabricante del sistema DMI Gigabyte Technology Co., Ltd.
Producto del sistema DMI A320M-S2H V2
Versión del sistema DMI Default string
Número de serie del sistema DMI [ TRIAL VERSION ]
UUID del sistema DMI [ TRIAL VERSION ]
Fabricante de la placa base DMI Gigabyte Technology Co., Ltd.
Producto de la placa base DMI A320M-S2H V2-CF
Versión de la placa base DMI x.x
Número de serie de la placa base DMI [ TRIAL VERSION ]
Fabricante del chasis DMI Default string
Versión del chasis DMI Default string
Número de serie del chasis DMI [ TRIAL VERSION ]
Identificador del chasis DMI [ TRIAL VERSION ]
Tipo de chasis DMI Desktop Case
DMI
[ BIOS ]
[ Sistema ]
[ Placa base ]
[ Chasis ]
Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
[ Cachés / L1 - Cache ]
Propiedades de la caché:
Tipo Unified
Velocidad 1 ns
Estado Activado
Modo de operación Write-Back
Asociatividad 8-way Set-Associative
Tamaño máximo 384 kB
Tamaño instalado 384 kB
Tipo de SRAM compatible Pipeline Burst
Tipo de SRAM actual Pipeline Burst
Corrección de errores Multi-bit ECC
Identificación del socket L1 - Cache
[ Cachés / L2 - Cache ]
Propiedades de la caché:
Tipo Unified
Velocidad 1 ns
Estado Activado
Modo de operación Write-Back
Asociatividad 8-way Set-Associative
Tamaño máximo 2 MB
Tamaño instalado 2 MB
Tipo de SRAM compatible Pipeline Burst
Tipo de SRAM actual Pipeline Burst
Corrección de errores Multi-bit ECC
Identificación del socket L2 - Cache
[ Cachés / L3 - Cache ]
Propiedades de la caché:
Tipo Unified
Velocidad 1 ns
Estado Activado
Modo de operación Write-Back
Asociatividad 16-way Set-Associative
Tamaño máximo 4 MB
Tamaño instalado 4 MB
Tipo de SRAM compatible Pipeline Burst
Tipo de SRAM actual Pipeline Burst
Corrección de errores Multi-bit ECC
Identificación del socket L3 - Cache
[ Conectores de puertos / DP ]
[ Misceláneos ]
Misceláneos:
OEM String Default string
System Configuration Option Default string
Overclock
Propiedades de la CPU:
Tipo de CPU QuadCore AMD Ryzen 3 3200G
Alias de la CPU Picasso
Escalonamiento de la CPU PCO-B1
Engineering Sample No
CPUID Nombre de la CPU AMD Ryzen 3 3200G with Radeon Vega Graphics
Revisión de CPUID 00810F81h
CPU VID 0.9750 V
Velocidad de la CPU:
Reloj de la CPU 1344.3 MHz
Multiplicador de la CPU 13.455x
FSB de la CPU 99.9 MHz (original: 100 MHz)
Reloj del puente norte 1465.4 MHz
Bus de la memoria 1465.4 MHz
Relación DRAM:FSB 44:3
Caché de la CPU:
Caché de código L1 64 kB per core
Caché de datos L1 [ TRIAL VERSION ]
Caché L2 512 kB per core (On-Die, ECC, Full-Speed)
Caché L3 4 MB
Administración de energía
Propiedades de administración de energía:
Fuente de energía actual Línea CA
Estado de la batería Sin batería
Tiempo de vida de batería llena Desconocido
Tiempo de vida restante de la batería Desconocido
Equipo portátil
Sensor
Propiedades de sensores:
Tipo de sensor ITE IT8686E (ISA A40h)
Tipo de sensor de la GPU PMLog (ADL2)
Nombre de la placa base Gigabyte AM4 Series
Temperaturas:
Placa base 40 °C
CPU 48 °C
Diodo CPU 48 °C
PCI-E 18 °C
Chipset 55 °C
VRM 45 °C
Aux 46 °C
GPU [ TRIAL VERSION ]
ADATA SU650 [ TRIAL VERSION ]
ST1000DM010-2EP102 [ TRIAL VERSION ]
Ventiladores:
CPU 1455 RPM
Valores de voltaje:
Núcleo de la CPU 0.420 V
CPU VID 0.975 V
+3.3 V 3.305 V
+5 V 5.040 V
+12 V [ TRIAL VERSION ]
Puesta en espera +3.3 V 3.312 V
Batería VBAT 3.168 V
DIMM 1.380 V
SoC 1.224 V
VDDP 0.924 V
CPU VDD 0.775 V
CPU VDDNB 1.094 V
Núcleo de la GPU [ TRIAL VERSION ]
Valores de corriente:
CPU VDD 0.00 A
CPU VDDNB 5.41 A
Valores de energía:
CPU Package 7.34 W
CPU VDD 0.00 W
CPU VDDNB 5.92 W
CPU
Propiedades de la CPU:
Tipo de CPU QuadCore AMD Ryzen 3 3200G, 3822 MHz (38.25 x 100)
Alias de la CPU Picasso
Escalonamiento de la CPU PCO-B1
Conjunto de instrucciones x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, SSE4A, AVX, AVX2, FMA, AES, SHA
Multiplic. de CPU Mín / Máx 14x / 36x
Engineering Sample No
Caché de código L1 64 kB per core
Caché de datos L1 [ TRIAL VERSION ]
Caché L2 512 kB per core (On-Die, ECC, Full-Speed)
Caché L3 4 MB
Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Multi CPU:
CPU #1 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz
CPU #2 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz
CPU #3 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz
CPU #4 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz
Utilización de la CPU:
CPU # 1 / núcleo # 1 0%
CPU # 1 / núcleo # 2 0%
CPU # 1 / núcleo # 3 0%
CPU # 1 / núcleo # 4 0%
CPUID
Propiedades de CPUID:
Fabricante de CPUID AuthenticAMD
CPUID Nombre de la CPU AMD Ryzen 3 3200G with Radeon Vega Graphics
Revisión de CPUID 00810F81h
Revisión extendida de CPUID 00810F81h
ID de la plataforma BDh (Socket AM4)
Revisión de actualiz. del microcódigo 08108109h
SMU Firmware Version 30.71.0
Unidades SMT / CMP 0/4
HTC Temperature Limit (TctlMax) 115 °C (239 °F)
CPU Thermal Design Power (TDP) 65 W
Min / Max / Target TDP 35 W / 65 W / 65 W
Conjunto de instrucciones:
Extensión de 64-bit x86 (AMD64, Intel64) Compatible
AMD 3DNow! Incompatible
AMD 3DNow! Professional Incompatible
AMD 3DNowPrefetch Compatible
AMD Enhanced 3DNow! Incompatible
AMD Extended MMX Compatible
AMD FMA4 Incompatible
AMD MisAligned SSE Compatible
AMD SSE4A Compatible
AMD XOP Incompatible
Cyrix Extended MMX Incompatible
Enhanced REP MOVSB/STOSB Incompatible
Enqueue Stores Incompatible
Galois Field New Instructions (GFNI) Incompatible
Float-16 Conversion Instructions Compatible, Activado
IA-64 Incompatible
IA AES Extensions Compatible
IA AMX-BF16 Incompatible
IA AMX-FP16 Incompatible
IA AMX-INT8 Incompatible
IA AMX Tile Architecture (AMX-TILE) Incompatible
IA AVX Compatible, Activado
IA AVX2 Compatible, Activado
IA AVX-512 (AVX512F) Incompatible
IA AVX-512 4x Fused Multiply-Add Single Precision (AVX512_4FMAPS) Incompatible
IA AVX-512 4x Neural Network Instructions (AVX512_4VNNIW) Incompatible
IA AVX-512 52-bit Integer Multiply-Add Instructions (AVX512_IFMA) Incompatible
IA AVX-512 BF16 (AVX512_BF16) Incompatible
IA AVX-512 Bit Algorithm (AVX512_BITALG) Incompatible
IA AVX-512 Byte and Word Instructions (AVX512BW) Incompatible
IA AVX-512 Conflict Detection Instructions (AVX512CD) Incompatible
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ) Incompatible
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER) Incompatible
IA AVX-512 FP16 (AVX512_FP16) Incompatible
IA AVX-512 Intersection (AVX512_VP2INTERSECT) Incompatible
IA AVX-512 Neural Network Instructions (AVX512_VNNI) Incompatible
IA AVX-512 Prefetch Instructions (AVX512PF) Incompatible
IA AVX-512 Vector Bit Manipulation Instructions (AVX512_VBMI) Incompatible
IA AVX-512 Vector Bit Manipulation Instructions 2 (AVX512_VBMI2) Incompatible
IA AVX-512 Vector Length Extensions (AVX512VL) Incompatible
IA AVX-512 VPOPCNTDQ Incompatible
IA AVX Vector Neural Network Instructions (AVX-VNNI) Incompatible
IA AVX-IFMA Incompatible
IA AVX-NE-CONVERT Incompatible
IA AVX-VNNI-INT8 Incompatible
IA BMI1 Compatible
IA BMI2 Compatible
IA FMA Compatible, Activado
IA MMX Compatible
IA SHA Extensions Compatible
IA SSE Compatible
IA SSE2 Compatible
IA SSE3 Compatible
IA Supplemental SSE3 Compatible
IA SSE4.1 Compatible
IA SSE4.2 Compatible
SM2 Incompatible
SM3 Incompatible
SM4 Incompatible
Vector AES (VAES) Incompatible
VIA Alternate Instruction Set Incompatible
Instrucción ADCX / ADOX Compatible
Instrucción CLDEMOTE Incompatible
Instrucción CLFLUSH Compatible
Instrucción CLFLUSHOPT Compatible
Instrucción CLWB Incompatible
Instrucción CLZERO Compatible
Instrucción CMPccXADD Incompatible
Instrucción CMPXCHG8B Compatible
Instrucción CMPXCHG16B Compatible
Instrucción Conditional Move Compatible
Instrucción Fast Short CMPSB & SCASB Incompatible
Instrucción Fast Short REP MOV Incompatible
Instrucción Fast Short REP STOSB (FSRS) Incompatible
Instrucción Fast Short REPE CMPSB (FSRC) Incompatible
Instrucción Fast Short STOSB Incompatible
Instrucción Fast Zero-Length MOVSB Incompatible
Instrucción HRESET Incompatible
Instrucción INVLPGB Incompatible
Instrucción INVPCID Incompatible
Instrucción LAHF / SAHF Compatible
Instrucción LZCNT Compatible
Instrucción MCOMMIT Incompatible
Instrucción MONITOR / MWAIT Compatible
Instrucción MONITORX / MWAITX Compatible
Instrucción MOVBE Compatible
Instrucción MOVDIR64B Incompatible
Instrucción MOVDIRI Incompatible
Instrucción PCLMULQDQ Compatible
Instrucción PCOMMIT Incompatible
Instrucción PCONFIG Incompatible
Instrucción POPCNT Compatible
Instrucción PREFETCHIT0 / PREFETCHIT1 Incompatible
Instrucción PREFETCHWT1 Incompatible
Instrucción PTWRITE Incompatible
Instrucción RAO-INT Incompatible
Instrucción RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE Compatible
Instrucción RDMSRLIST / WRMSRLIST Incompatible
Instrucción RDPRU Incompatible
Instrucción RDRAND Compatible
Instrucción RDSEED Compatible
Instrucción RDTSCP Compatible
Instrucción SKINIT / STGI Compatible
Instrucción SYSCALL / SYSRET Compatible
Instrucción SYSENTER / SYSEXIT Compatible
Trailing Bit Manipulation Instructions Incompatible
Instrucción VIA FEMMS Incompatible
Instrucción VPCLMULQDQ Incompatible
Instrucción WBNOINVD Incompatible
Instrucción WRMSRNS Incompatible
Características de seguridad:
Advanced Cryptography Engine (ACE) Incompatible
Advanced Cryptography Engine 2 (ACE2) Incompatible
Control-flow Enforcement Technology - Indirect Branch Tracking (CET_IBT) Incompatible
Control-flow Enforcement Technology - Shadow Stack (CET_SS) Incompatible
Control-flow Enforcement Technology - Supervisor Shadow Stack (CET_SSS) Incompatible
Prevención de ejecución de datos (DEP, NX, EDB) Compatible
Enhanced Indirect Branch Restricted Speculation Incompatible
FRED Transitions Incompatible
Hardware Random Number Generator (RNG) Incompatible
Hardware Random Number Generator 2 (RNG2) Incompatible
Indirect Branch Predictor Barrier (IBPB) Incompatible
Indirect Branch Restricted Speculation (IBRS) Incompatible
Key Locker Incompatible
L1D Flush Incompatible
Linear Address Masking (LAM) Incompatible
Linear Address Space Separation (LASS) Incompatible
LKGS Incompatible
MD_CLEAR Incompatible
Memory Protection Extensions (MPX) Incompatible
PadLock Hash Engine (PHE) Incompatible
PadLock Hash Engine 2 (PHE2) Incompatible
PadLock Montgomery Multiplier (PMM) Incompatible
PadLock Montgomery Multiplier 2 (PMM2) Incompatible
Número de serie del procesador (PSN) Incompatible
Protection Keys for Supervisor-Mode Pages (PKS) Incompatible
Protection Keys for User-Mode Pages (PKU) Incompatible
Read Processor ID (RDPID) Incompatible
Safer Mode Extensions (SMX) Incompatible
Secure Memory Encryption (SME) Compatible
SGX Attestation Services (SGX-KEYS) Incompatible
SGX Launch Configuration (SGX_LC) Incompatible
Software Guard Extensions (SGX) Incompatible
Single Thread Indirect Branch Predictors (STIBP) Incompatible
Speculative Store Bypass Disable (SSBD) Incompatible
SRBDS_CTRL Incompatible
Supervisor Mode Access Prevention (SMAP) Compatible
Supervisor Mode Execution Protection (SMEP) Compatible
Total Memory Encryption (TME) Incompatible
User-Mode Instruction Prevention (UMIP) Incompatible
Características de virtualización:
AMD Virtual Interrupt Controller (AVIC) Compatible
Decode Assists Compatible
Encrypted Microcode Patch Compatible
Encrypted State (SEV-ES) Compatible
Extended Page Table (EPT) Incompatible
Flush by ASID Compatible
Guest Mode Execute Trap Extension (GMET) Incompatible
Hypervisor No está presente
Instrucción INVEPT Incompatible
Instrucción INVVPID Incompatible
LBR Virtualization Compatible
Memory Bandwidth Enforcement (MBE) Incompatible
Nested Paging (NPT, RVI) Compatible
NRIP Save (NRIPS) Compatible
PAUSE Filter Threshold Compatible
PAUSE Intercept Filter Compatible
Secure Encrypted Virtualization (SEV) Compatible
Secure Virtual Machine (SVM, Pacifica) Compatible
SVM Lock (SVML) Compatible
Virtual Transparent Encryption (VTE) Incompatible
Virtualized GIF (vGIF) Compatible
Virtualized VMLOAD and VMSAVE Compatible
Virtual Machine Extensions (VMX, Vanderpool) Incompatible
Virtual Processor ID (VPID) Incompatible
VMCB Clean Bits Compatible
Características de CPUID:
1 GB Page Size Compatible
36-bit Page Size Extension Compatible
5-Level Paging Incompatible
64-bit DS Area Incompatible
Adaptive Overclocking Incompatible
Address Region Registers (ARR) Incompatible
Code and Data Prioritization Technology (CDP) Incompatible
Core Performance Boost (CPB) Compatible, Activado
Core Performance Counters Compatible
CPL Qualified Debug Store Incompatible
Data Breakpoint Extension Compatible
Placa base
Memoria
Memoria física:
Total [ TRIAL VERSION ]
Usada [ TRIAL VERSION ]
Libre 11535 MB
Utilización [ TRIAL VERSION ]
Memoria virtual:
Total 16953 MB
Usada 4024 MB
Libre 12929 MB
Utilización 24 %
Archivo de paginación:
Archivo de paginación C:\pagefile.sys
Tamaño actual 2688 MB
Uso Actual / Pico 0 MB / 0 MB
Utilización 0%
SPD
Tiempos de Memoria:
@ 1600 MHz (XMP) 18-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 17-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 16-18-18-36 (CL-RCD-RP-RAS)
@ 1500 MHz (XMP) 15-17-17-34 (CL-RCD-RP-RAS)
@ 1400 MHz (XMP) 14-16-16-32 (CL-RCD-RP-RAS)
@ 1300 MHz (XMP) 13-15-15-30 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP) 12-14-14-27 (CL-RCD-RP-RAS)
@ 1100 MHz (XMP) 11-13-13-25 (CL-RCD-RP-RAS)
@ 1000 MHz (XMP) 10-12-12-23 (CL-RCD-RP-RAS)
@ 900 MHz (XMP) 9-11-11-21 (CL-RCD-RP-RAS)
@ 1200 MHz 18-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1200 MHz 17-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1163 MHz 16-16-16-38 (CL-RCD-RP-RAS) / 54-408-303-187-6-4-6-25 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1090 MHz 15-15-15-35 (CL-RCD-RP-RAS) / 50-382-284-175-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1018 MHz 14-14-14-33 (CL-RCD-RP-RAS) / 47-357-265-163-5-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 945 MHz 13-13-13-31 (CL-RCD-RP-RAS) / 44-331-246-152-5-4-5-20 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 872 MHz 12-12-12-28 (CL-RCD-RP-RAS) / 40-306-227-140-5-3-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 800 MHz 11-11-11-26 (CL-RCD-RP-RAS) / 37-280-208-128-4-3-4-17 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 727 MHz 10-10-10-24 (CL-RCD-RP-RAS) / 34-255-190-117-4-3-4-16 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
Tiempos de Memoria:
@ 1600 MHz (XMP) 18-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 17-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 16-18-18-36 (CL-RCD-RP-RAS)
@ 1500 MHz (XMP) 15-17-17-34 (CL-RCD-RP-RAS)
@ 1400 MHz (XMP) 14-16-16-32 (CL-RCD-RP-RAS)
@ 1300 MHz (XMP) 13-15-15-30 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP) 12-14-14-27 (CL-RCD-RP-RAS)
@ 1100 MHz (XMP) 11-13-13-25 (CL-RCD-RP-RAS)
@ 1000 MHz (XMP) 10-12-12-23 (CL-RCD-RP-RAS)
@ 900 MHz (XMP) 9-11-11-21 (CL-RCD-RP-RAS)
@ 1200 MHz 18-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1200 MHz 17-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1163 MHz 16-16-16-38 (CL-RCD-RP-RAS) / 54-408-303-187-6-4-6-25 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1090 MHz 15-15-15-35 (CL-RCD-RP-RAS) / 50-382-284-175-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1018 MHz 14-14-14-33 (CL-RCD-RP-RAS) / 47-357-265-163-5-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 945 MHz 13-13-13-31 (CL-RCD-RP-RAS) / 44-331-246-152-5-4-5-20 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 872 MHz 12-12-12-28 (CL-RCD-RP-RAS) / 40-306-227-140-5-3-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 800 MHz 11-11-11-26 (CL-RCD-RP-RAS) / 37-280-208-128-4-3-4-17 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 727 MHz 10-10-10-24 (CL-RCD-RP-RAS) / 34-255-190-117-4-3-4-16 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
Chipset
Controladora de memoria:
Tipo Dual Channel (128 bits)
Modo Activo Dual Channel (128 bits)
Tiempos de Memoria:
CAS Latency (CL) 16T
RAS To CAS Delay (tRCD) 18T
RAS Precharge (tRP) 18T
RAS Active Time (tRAS) 36T
Row Cycle Time (tRC) 74T
Row Refresh Cycle Time (tRFC) 514T, 2x Fine: 382T, 4x Fine: 235T
Command Rate (CR) 1T
RAS To RAS Delay (tRRD) Different Rank: 0T, Same Bank Group: 9T, Diff. Bank Group: 7T
Write Recovery Time (tWR) 22T
Read To Read Delay (tRTR) Different Rank: 4T, Different DIMM: 4T, Same Bank Group: 5T, Diff. Bank Group: 1T
Read To Write Delay (tRTW) 7T
Write To Read Delay (tWTR) 4T, Same Bank Group: 11T, Diff. Bank Group: 4T
Write To Write Delay (tWTW) Different Rank: 6T, Different DIMM: 6T, Same Bank Group: 5T, Diff. Bank Group: 1T
Read To Precharge Delay (tRTP) 12T
Four Activate Window Delay (tFAW) 34T
Write CAS Latency (tWCL) 16T
Write RAS To CAS Delay (tRCDW) 18T
Refresh Period (tREF) 11437T
Idle Cycle Limit 8
Dynamic Idle Cycle Counter Desactivado
Corrección de errores:
ECC Incompatible
ChipKill ECC Incompatible
RAID Incompatible
DRAM Scrub Rate 640 ns
BIOS
ACPI
I/O APIC:
I/O APIC ID 05h
I/O APIC Address FEC00000h
Global System Interrupt Base 00000000h
I/O APIC:
I/O APIC ID 06h
I/O APIC Address FEC01000h
Global System Interrupt Base 00000018h
APU Affinity:
Processor ID Low 00000000h
CPU Core Count 4
SIMD Count 44
Ancho de SIMD 40
IO Count 0
Proximity Domain 00000000h
Estado Activado
Hot Pluggable No
CPU Presente
APD Presente
IOMMU Presente
Cache Affinity:
Processor ID Low 00000000h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000000h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000000h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000000h
Cache Size 4096 kB
Cache Level 3
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 16-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000001h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000001h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000001h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000002h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000002h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000002h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000003h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000003h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
Cache Affinity:
Processor ID Low 00000003h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No
TLB Affinity:
Processor ID Low 00000000h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000000h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000000h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000000h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000001h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000001h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000001h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000001h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000002h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000002h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000002h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000002h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000003h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000003h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000003h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000003h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No
nVIDIA SLI:
SLI Certification No está presente
PCI 0-0-0-0 (Direct I/O) 1022-15D0
PCI 0-0-0-0 (HAL) 1022-15D0
Lucid Virtu:
Virtu Certification No está presente
Sistema operativo
Información de la licencia:
Propietario registrado
Organización registrada
ID del producto 00330-50000-00000-AAOEM
Clave del producto NF6HC- [ TRIAL VERSION ]
Activación del producto (WPA) No requerido
Sesión actual:
Nombre del equipo DESKTOP-07MRJ9Q
Nombre de usuario Firthu Fadamee
Dominio de inicio de sesión [ TRIAL VERSION ]
Tiempo de funcionamiento 278 seg (0 días, 0 horas, 4 min, 38 seg)
Procesos
Nombre del proceso Nombre de archivo del proceso Tipo Memoria usada Intercambio utilizado
aida64.exe D:\Descargas\aida64extreme688\aida64.exe 32 bits 100 MB 79 kB
amdfendrsr.exe C:\WINDOWS\System32\amdfendrsr.exe 64 bits 7352 kB 2 kB
AMDRSServ.exe C:\Program Files\AMD\CNext\CNext\AMDRSServ.exe 64 bits 10000 kB 4 kB
atieclxx.exe C:\WINDOWS\System32\DriverStore\FileRepository\u0390319.inf_amd64_32d8157dec983dab\B389920\atieclxx.exe 64 bits 15488 kB 3 kB
atiesrxx.exe C:\WINDOWS\System32\DriverStore\FileRepository\u0390319.inf_amd64_32d8157dec983dab\B389920\atiesrxx.exe 64 bits 6888 kB 1 kB
audiodg.exe C:\WINDOWS\system32\AUDIODG.EXE 64 bits 15748 kB 10 kB
AUEPDU.exe C:\Program Files\AMD\Performance Profile Client\AUEPDU.exe 64 bits 8708 kB 1 kB
AUEPMaster.exe C:\Program Files\AMD\Performance Profile Client\AUEPMaster.exe 64 bits 12408 kB 2 kB
cmd.exe C:\WINDOWS\system32\cmd.exe 64 bits 8928 kB 3 kB
cncmd.exe C:\Program Files\AMD\CNext\CNext\cncmd.exe 64 bits 4324 kB 1 kB
CompPkgSrv.exe C:\Windows\System32\CompPkgSrv.exe 64 bits 8364 kB 1 kB
conhost.exe C:\WINDOWS\system32\conhost.exe 64 bits 6612 kB 6 kB
CPUMetricsServer.exe C:\Program Files\AMD\CNext\CNext\cpumetricsserver.exe 64 bits 7156 kB 2 kB
csrss.exe 64 bits 5168 kB 1 kB
csrss.exe 64 bits 5560 kB 3 kB
ctfmon.exe C:\WINDOWS\system32\ctfmon.exe 64 bits 15620 kB 3 kB
dasHost.exe C:\WINDOWS\system32\dashost.exe 64 bits 13244 kB 3 kB
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 12560 kB 4 kB
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 10696 kB 3 kB
dwm.exe C:\WINDOWS\system32\dwm.exe 64 bits 53492 kB 33 kB
explorer.exe C:\WINDOWS\Explorer.EXE 64 bits 146 MB 118 kB
fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 3700 kB 1 kB
fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 7716 kB 3 kB
lsass.exe C:\WINDOWS\system32\lsass.exe 64 bits 19444 kB 6 kB
Memory Compression 64 bits 0 kB 0 kB
MsMpEng.exe 64 bits 266 MB 279 kB
NisSrv.exe 64 bits 11004 kB 3 kB
OfficeClickToRun.exe C:\Program Files\Common Files\Microsoft Shared\ClickToRun\OfficeClickToRun.exe 64 bits 39168 kB 15 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 18628 kB 8 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 37088 kB 19 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 19504 kB 7 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 49992 kB 17 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 99 MB 42 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 54616 kB 23 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 59336 kB 24 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 106 MB 52 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 62976 kB 23 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 74588 kB 26 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 204 MB 121 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 22492 kB 7 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 38772 kB 13 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 149 MB 177 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 55456 kB 23 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 52436 kB 19 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 71180 kB 30 kB
opera_crashreporter.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\97.0.4719.89\opera_crashreporter.exe 64 bits 8972 kB 2 kB
RadeonSoftware.exe C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe 64 bits 27636 kB 21 kB
Registry 64 bits 75536 kB 7 kB
RtkAudUService64.exe C:\WINDOWS\System32\RtkAudUService64.exe 64 bits 9712 kB 2 kB
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 17632 kB 3 kB
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 23516 kB 6 kB
SearchApp.exe C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe 64 bits 251 MB 189 kB
SearchIndexer.exe C:\WINDOWS\system32\SearchIndexer.exe 64 bits 43632 kB 34 kB
SecurityHealthService.exe 64 bits 15860 kB 3 kB
SecurityHealthSystray.exe C:\Windows\System32\SecurityHealthSystray.exe 64 bits 8944 kB 1 kB
services.exe 64 bits 10076 kB 4 kB
SgrmBroker.exe 64 bits 7580 kB 3 kB
sihost.exe C:\WINDOWS\system32\sihost.exe 64 bits 25728 kB 5 kB
smartscreen.exe C:\Windows\System32\smartscreen.exe 64 bits 22660 kB 7 kB
smss.exe 64 bits 1204 kB 1 kB
splwow64.exe C:\WINDOWS\splwow64.exe 64 bits 7800 kB 1 kB
spoolsv.exe C:\WINDOWS\System32\spoolsv.exe 64 bits 15684 kB 5 kB
sppsvc.exe 64 bits 18304 kB 9 kB
StartMenuExperienceHost.exe C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe 64 bits 69920 kB 27 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9548 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13632 kB 5 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8320 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7580 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 9680 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 5336 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8016 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 6388 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 15220 kB 5 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 20116 kB 17 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13944 kB 3 kB
Nombre del controlador Descripción del controlador Nombre de archivo Versión Tipo Estado
Controlador del
1394ohci Controladora de host compatible con OHCI 1394 1394ohci.sys 10.0.19041.1 Detenido
kernel
Controlador del
3ware 3ware 3ware.sys 5.1.0.51 Detenido
kernel
Controlador del
ACPI Controlador Microsoft ACPI ACPI.sys 10.0.19041.1741 Ejecutando
kernel
Controlador del
AcpiDev Controlador de dispositivos ACPI AcpiDev.sys 10.0.19041.1 Detenido
kernel
Controlador del
acpiex Microsoft ACPIEx Driver acpiex.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
acpipagr Controlador de agregador de procesador ACPI acpipagr.sys 10.0.19041.1 Detenido
kernel
Controlador del
AcpiPmi Controlador de medidor de energía ACPI acpipmi.sys 10.0.19041.1 Detenido
kernel
Controlador del
acpitime Controlador de alarma de activación ACPI acpitime.sys 10.0.19041.1 Detenido
kernel
Controlador del
Acx01000 Acx01000 Acx01000.sys 10.0.19041.1503 Detenido
kernel
Controlador del
ADP80XX ADP80XX ADP80XX.SYS 1.3.0.10769 Detenido
kernel
Controlador del
AFD Controlador de función suplementaria de Winsock afd.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
afunix afunix afunix.sys 10.0.19041.1865 Ejecutando
kernel
Controlador del
ahcache Application Compatibility Cache ahcache.sys 10.0.19041.928 Ejecutando
kernel
Controlador del
amdfendr AMD Crash Defender Driver amdfendr.sys 22.20.0.3 Ejecutando
kernel
Controlador del
amdfendrmgr AMD Crash Defender Manager Driver amdfendrmgr.sys 22.20.0.3 Ejecutando
kernel
Controlador del
amdgpio2 AMD GPIO Client Driver amdgpio2.sys 2.2.0.130 Ejecutando
kernel
Controlador del
amdgpio3 AMD GPIO Client Driver amdgpio3.sys 2.0.1.0 Ejecutando
kernel
Controlador del
amdi2c Servicio de controlador AMD I2C amdi2c.sys 1.2.0.99 Detenido
kernel
Controlador del
AmdK8 Controlador de procesador AMD K8 amdk8.sys 10.0.19041.2728 Detenido
kernel
Controlador del
AmdPPM Controlador de procesador AMD amdppm.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
amdpsp AMD PSP Service amdpsp.sys 4.13.0.0 Ejecutando
kernel
Controlador del
AMDRyzenMasterDriverV20 AMDRyzenMasterDriverV20 AMDRyzenMasterDriver.sys 2.0.0.0 Ejecutando
kernel
Controlador del
AMDSAFD AMDSAFD amdsafd.sys 1.0.0.8 Ejecutando
kernel
Controlador del
amdsata amdsata amdsata.sys 1.1.3.277 Detenido
kernel
Controlador del
amdsbs amdsbs amdsbs.sys 3.7.1540.43 Detenido
kernel
Controlador del
amdwddmg amdwddmg amdkmdag.sys 31.0.14043.7000 Ejecutando
kernel
Controlador del
amdxata amdxata amdxata.sys 1.1.3.277 Detenido
kernel
Controlador del
AMDXE AMD Link Controller Emulation amdxe.sys 22.20.0.7 Ejecutando
kernel
Controlador del
AppID Controlador de AppId appid.sys 10.0.19041.2673 Detenido
kernel
Controlador del
applockerfltr Controlador de filtro Smartlocker applockerfltr.sys 10.0.19041.2673 Detenido
kernel
Controlador del
AppvStrm AppvStrm AppvStrm.sys 10.0.19041.2673 sistema de Detenido
archivos
Controlador del
AppvVemgr AppvVemgr AppvVemgr.sys 10.0.19041.2673 sistema de Detenido
archivos
Controlador del
AppvVfs AppvVfs AppvVfs.sys 10.0.19041.2673 sistema de Detenido
archivos
Controlador del
arcsas Controlador de minipuerto de Adaptec SAS/SATA-II RAID Storport arcsas.sys 7.5.0.32048 Detenido
kernel
Controlador del
AsyncMac Controlador de medios asincrónicos de RAS asyncmac.sys 10.0.19041.1 Detenido
kernel
Controlador del
atapi Canal IDE atapi.sys 10.0.19041.1889 Detenido
kernel
Controlador del
AtiHDAudioService AMD Function Driver for HD Audio Service AtihdWT6.sys 10.0.1.24 Ejecutando
kernel
Controlador del
b06bdrv Adaptador VBD de red QLogic bxvbda.sys 7.12.31.105 Detenido
kernel
Controlador del
bam Background Activity Moderator Driver bam.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
BasicDisplay BasicDisplay BasicDisplay.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
BasicRender BasicRender BasicRender.sys 10.0.19041.2006 Ejecutando
kernel
Controlador del
bcmfn2 bcmfn2 Service bcmfn2.sys 6.3.9600.17336 Detenido
kernel
Controlador del
Beep Beep Ejecutando
kernel
Controlador del
bindflt Windows Bind Filter Driver bindflt.sys 10.0.19041.2486 sistema de Ejecutando
archivos
Controlador del
bowser Explorador bowser.sys 10.0.19041.1586 sistema de Ejecutando
archivos
Controlador del
BthA2dp Microsoft Bluetooth A2dp driver BthA2dp.sys 10.0.19041.2075 Detenido
kernel
Controlador del
BthEnum Bluetooth Enumerator Service BthEnum.sys 10.0.19041.2728 Detenido
kernel
Controlador del
BthHFEnum Controlador de perfil manos libres de Microsoft Bluetooth bthhfenum.sys 10.0.19041.1620 Detenido
kernel
Controlador del
BthLEEnum Controlador de Bluetooth de bajo consumo Microsoft.Bluetooth.Legacy.LEEnumerator.sys 10.0.19041.488 Detenido
kernel
Controlador del
BthMini Bluetooth Radio Driver BTHMINI.sys 10.0.19041.2728 Detenido
kernel
Controlador del
BTHMODEM Controlador de comunicaciones por módem Bluetooth bthmodem.sys 10.0.19041.1 Detenido
kernel
Controlador del
BTHPORT Bluetooth Port Driver BTHport.sys 10.0.19041.2728 Detenido
kernel
Controlador del
BTHUSB Bluetooth Radio USB Driver BTHUSB.sys 10.0.19041.2728 Detenido
kernel
Controlador del
bttflt Filtro BTT VHDPMEM de Microsoft Hyper-V bttflt.sys 10.0.19041.1 Detenido
kernel
Controlador del
buttonconverter Servicio para dispositivos de control de dispositivo portátil buttonconverter.sys 10.0.19041.1 Detenido
kernel
Controlador del
CAD Controlador de arbitraje de carga CAD.sys 10.0.19041.1 Detenido
kernel
Controlador del
cdfs CD/DVD File System Reader cdfs.sys 10.0.19041.2130 sistema de Detenido
archivos
Controlador del
cdrom Controlador de CD-ROM cdrom.sys 10.0.19041.1266 Ejecutando
kernel
Controlador del
cht4iscsi cht4iscsi cht4sx64.sys 6.11.4.100 Detenido
kernel
Controlador del
cht4vbd Controlador de bus virtual Chelsio cht4vx64.sys 6.11.4.100 Detenido
kernel
Controlador del
CimFS CimFS sistema de Ejecutando
archivos
Controlador del
circlass Dispositivos IR de consumo circlass.sys 10.0.19041.1 Detenido
kernel
Controlador del
CldFlt Windows Cloud Files Filter Driver cldflt.sys 10.0.19041.2546 sistema de Ejecutando
archivos
Controlador del
CLFS Common Log (CLFS) CLFS.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
CmBatt Controlador de batería de método de control ACPI de Microsoft CmBatt.sys 10.0.19041.1 Detenido
kernel
Controlador del
CNG CNG cng.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
cnghwassist CNG Hardware Assist algorithm provider cnghwassist.sys 10.0.19041.1 Detenido
kernel
Controlador del
CompositeBus Controlador de enumerador de bus compuesto CompositeBus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
condrv Console Driver condrv.sys 10.0.19041.1110 Ejecutando
kernel
Controlador del
CSC Offline Files Driver csc.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
dam Desktop Activity Moderator Driver dam.sys 10.0.19041.1052 Detenido
kernel
Controlador del
Dfsc Controlador cliente del espacio de nombres DFS dfsc.sys 10.0.19041.2604 sistema de Ejecutando
archivos
Controlador del
disk Controlador de disco disk.sys 10.0.19041.1865 Ejecutando
kernel
Controlador del
dmvsc dmvsc dmvsc.sys 10.0.19041.1 Detenido
kernel
Controlador del
drmkaud Controladores de audio de confianza de Microsoft drmkaud.sys 10.0.19041.746 Detenido
kernel
Controlador del
DXGKrnl LDDM Graphics Subsystem dxgkrnl.sys 10.0.19041.2311 Ejecutando
kernel
Controlador del
ebdrv Adaptador VBD QLogic 10 Gigabit Ethernet evbda.sys 7.13.65.105 Detenido
kernel
Controlador del
EhStorClass Enhanced Storage Filter Driver EhStorClass.sys 10.0.19041.964 Ejecutando
kernel
Controlador de Microsoft para dispositivos de almacenamiento compatibles con Controlador del
EhStorTcgDrv EhStorTcgDrv.sys 10.0.19041.1 Detenido
los protocolos IEEE 1667 y TCG kernel
Controlador del
ErrDev Microsoft Hardware Error Device Driver errdev.sys 10.0.19041.1 Detenido
kernel
Controlador del
exfat exFAT File System Driver sistema de Detenido
archivos
Controlador del
fastfat FAT12/16/32 File System Driver sistema de Ejecutando
archivos
Controlador del
fdc Controlador de la unidad de disquete fdc.sys 10.0.19041.1 Detenido
kernel
Controlador del
FileCrypt FileCrypt filecrypt.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
FileInfo File Information FS MiniFilter fileinfo.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
Filetrace Filetrace filetrace.sys 10.0.19041.1 sistema de Detenido
archivos
Controlador del
flpydisk Controlador de disquete flpydisk.sys 10.0.19041.1 Detenido
kernel
Controlador del
FltMgr FltMgr fltmgr.sys 10.0.19041.2788 sistema de Ejecutando
archivos
Controlador del
FsDepends File System Dependency Minifilter FsDepends.sys 10.0.19041.2311 sistema de Detenido
archivos
Controlador del
fvevol Controlador del filtro de Cifrado de unidad BitLocker fvevol.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
gencounter Contador de generación de Microsoft Hyper-V vmgencounter.sys 10.0.19041.1 Detenido
kernel
Controlador del
genericusbfn Clase de función USB genérica genericusbfn.sys 10.0.19041.1 Detenido
kernel
Controlador del
GPIOClx0101 Microsoft GPIO Class Extension Driver msgpioclx.sys 10.0.19041.488 Ejecutando
kernel
Controlador del
GpuEnergyDrv GPU Energy Driver gpuenergydrv.sys 10.0.19041.1 Ejecutando
kernel
Controlador de la función Microsoft 1.1 UAA para el servicio High Definition Controlador del
HdAudAddService HdAudio.sys 10.0.19041.264 Detenido
Audio kernel
Controlador del
HDAudBus Controlador de bus Microsoft UAA para High Definition Audio HDAudBus.sys 10.0.19041.2546 Ejecutando
kernel
Controlador del
HidBatt Controlador de batería SAI (UPS) HID HidBatt.sys 10.0.19041.1 Detenido
kernel
Controlador del
HidBth Microsoft Bluetooth HID Miniport hidbth.sys 10.0.19041.423 Detenido
kernel
Controlador del
hidi2c Controlador de minipuerto I2C HID de Microsoft hidi2c.sys 10.0.19041.1 Detenido
kernel
Controlador del
hidinterrupt Controlador común para botones HID implementado con interrupciones hidinterrupt.sys 10.0.19041.1 Detenido
kernel
Controlador del
HidIr Controlador de HID de infrarrojos de Microsoft hidir.sys 10.0.19041.1 Detenido
kernel
Controlador del
hidspi Controlador de minipuerto HID de SPI de Microsoft hidspi.sys 10.0.19041.1 Detenido
kernel
Controlador del
HidUsb Controlador de clases HID de Microsoft hidusb.sys 10.0.19041.2486 Ejecutando
kernel
Controlador del
HpSAMD HpSAMD HpSAMD.sys 8.0.4.0 Detenido
kernel
Controlador del
HTTP Servicio HTTP HTTP.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
hvcrash hvcrash hvcrash.sys 10.0.19041.1 Detenido
kernel
Controlador del
hvservice Hypervisor/Virtual Machine Support Driver hvservice.sys 10.0.19041.2728 Detenido
kernel
Controlador del
HwNClx0101 Microsoft Hardware Notifications Class Extension Driver mshwnclx.sys 10.0.19041.1 Detenido
kernel
Controlador del
hwpolicy Hardware Policy Driver hwpolicy.sys 10.0.19041.423 Detenido
kernel
Controlador del
hyperkbd hyperkbd hyperkbd.sys 10.0.19041.1 Detenido
kernel
Controlador del
HyperVideo HyperVideo HyperVideo.sys 10.0.19041.1 Detenido
kernel
Controlador del
i8042prt Teclado i8042 y controlador de puerto de mouse PS/2 i8042prt.sys 10.0.19041.1 Detenido
kernel
Controlador del
iagpio Controlador de la controladora Intel Serial IO GPIO iagpio.sys 1.1.1.0 Detenido
kernel
Controlador del
iai2c Controladora de host de Intel(R) Serial IO I2C iai2c.sys 1.1.1.0 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2_BXT_P Controlador de Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2_BXT_P.sys 30.100.1816.1 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2_CNL Controlador Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2_CNL.sys 30.100.1816.3 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2_GLK Controlador Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2_GLK.sys 30.100.1820.1 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2 Controlador de Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2.sys 30.100.1816.3 Detenido
kernel
Controlador del
iaLPSS2i_I2C_BXT_P Controlador de Intel(R) Serial IO I2C v2 iaLPSS2i_I2C_BXT_P.sys 30.100.1816.1 Detenido
kernel
Controlador del
iaLPSS2i_I2C_CNL Controlador Intel(R) Serial IO I2C v2 iaLPSS2i_I2C_CNL.sys 30.100.1929.1 Detenido
kernel
Controlador del
iaLPSS2i_I2C_GLK Controlador Intel(R) Serial IO I2C v2 iaLPSS2i_I2C_GLK.sys 30.100.1820.1 Detenido
kernel
Controlador del
iaLPSS2i_I2C Controlador de Intel(R) Serial IO I2C v2 iaLPSS2i_I2C.sys 30.100.1816.3 Detenido
kernel
Controlador del
iaLPSSi_GPIO Controlador de controladora Intel(R) Serial IO GPIO iaLPSSi_GPIO.sys 1.1.250.0 Detenido
kernel
Controlador del
iaLPSSi_I2C Controlador de Intel(R) Serial IO I2C iaLPSSi_I2C.sys 1.1.253.0 Detenido
kernel
Controlador del
iaStorAVC Controlador Intel Chipset SATA RAID iaStorAVC.sys 15.44.0.1015 Detenido
kernel
Controlador del
iaStorV Controladora RAID de Intel para Windows 7 iaStorV.sys 8.6.2.1019 Detenido
kernel
Controlador del
ibbus Mellanox InfiniBand Bus/AL (Controlador de filtro) ibbus.sys 5.50.14695.0 Detenido
kernel
Controlador del
IndirectKmd Controlador en modo kernel de pantallas indirectas IndirectKmd.sys 10.0.19041.546 Detenido
kernel
Controlador del
IntcAzAudAddService Service for Realtek HD Audio (WDM) RTKVHD64.sys 6.0.8703.1 Ejecutando
kernel
Controlador del
intelide intelide intelide.sys 10.0.19041.1889 Detenido
kernel
Controlador del
intelpep Controlador de complemento de motor de energía Intel(R) intelpep.sys 10.0.19041.1266 Ejecutando
kernel
Controlador del
intelpmax Controlador de Intel(R) Dynamic Device Peak Power Manager intelpmax.sys 10.0.19041.1 Detenido
kernel
Controlador del
intelppm Controlador de procesador Intel intelppm.sys 10.0.19041.2728 Detenido
kernel
Controlador del
iorate Controlador del filtro de velocidad de E/S de disco iorate.sys 10.0.19041.1052 Ejecutando
kernel
Controlador del
IpFilterDriver Controlador de filtro de tráfico IP ipfltdrv.sys 10.0.19041.2075 Detenido
kernel
IPMIDRV IPMIDRV IPMIDrv.sys 10.0.19041.1052 Controlador del Detenido
kernel
Controlador del
IPNAT IP Network Address Translator ipnat.sys 10.0.19041.2846 Detenido
kernel
Controlador del
IPT IPT ipt.sys 10.0.19041.1 Detenido
kernel
Controlador del
isapnp isapnp isapnp.sys 10.0.19041.1202 Detenido
kernel
Controlador del
iScsiPrt Controlador iScsiPort msiscsi.sys 10.0.19041.1151 Detenido
kernel
Controlador del
ItSas35i ItSas35i ItSas35i.sys 2.60.94.80 Detenido
kernel
Controlador del
kbdclass Controlador de clase de teclado kbdclass.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
kbdhid Controlador HID de teclado kbdhid.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
kbldfltr kbldfltr kbldfltr.sys 10.0.19041.844 Detenido
kernel
Controlador del
kdnic Minipuerto de red de depuración de kernel de Microsoft (NDIS 6.20) kdnic.sys 6.1.0.0 Ejecutando
kernel
Controlador del
KSecDD KSecDD ksecdd.sys 10.0.19041.2130 Ejecutando
kernel
Controlador del
KSecPkg KSecPkg ksecpkg.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
ksthunk Kernel Streaming Thunks ksthunk.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
lltdio Controlador de E/S del asignador de detección de topologías de nivel de vínculo lltdio.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
LSI_SAS LSI_SAS lsi_sas.sys 1.34.3.83 Detenido
kernel
Controlador del
LSI_SAS2i LSI_SAS2i lsi_sas2i.sys 2.0.79.82 Detenido
kernel
Controlador del
LSI_SAS3i LSI_SAS3i lsi_sas3i.sys 2.51.26.80 Detenido
kernel
Controlador del
LSI_SSS LSI_SSS lsi_sss.sys 2.10.61.81 Detenido
kernel
Controlador del
luafv Virtualización de archivos UAC luafv.sys 10.0.19041.2546 sistema de Ejecutando
archivos
Controlador del
mausbhost Controlador de controladora de host MA-USB mausbhost.sys 10.0.19041.1 Detenido
kernel
Controlador del
mausbip Controlador de filtro MA-USB IP mausbip.sys 10.0.19041.1 Detenido
kernel
Controlador del
MbbCx MBB Network Adapter Class Extension MbbCx.sys 10.0.19041.1620 Detenido
kernel
Controlador del
megasas megasas megasas.sys 6.706.6.0 Detenido
kernel
Controlador del
megasas2i megasas2i MegaSas2i.sys 6.714.20.0 Detenido
kernel
Controlador del
megasas35i megasas35i megasas35i.sys 7.710.10.0 Detenido
kernel
Controlador del
megasr megasr megasr.sys 15.2.2013.129 Detenido
kernel
Controlador del
Microsoft_Bluetooth_AvrcpTransport Controlador de transporte de Bluetooth AVRCP de Microsoft Microsoft.Bluetooth.AvrcpTransport.sys 10.0.19041.1 Detenido
kernel
Controlador del
mlx4_bus Enumerador de bus ConnectX de Mellanox mlx4_bus.sys 5.50.14695.0 Detenido
kernel
Controlador del
MMCSS Multimedia Class Scheduler mmcss.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
Modem Modem modem.sys 10.0.19041.746 Detenido
kernel
Controlador del
monitor Servicio de controladores de función de clase para monitores de Microsoft monitor.sys 10.0.19041.1151 Ejecutando
kernel
Controlador del
mouclass Controlador de clase de mouse mouclass.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
mouhid Controlador HID de mouse mouhid.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
mountmgr Administrador de punto de montaje mountmgr.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
mpsdrv Windows Defender Firewall Authorization Driver mpsdrv.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
MRxDAV Controlador de redirección de cliente WebDav mrxdav.sys 10.0.19041.1566 sistema de Detenido
archivos
Controlador del
mrxsmb Contenedor y motor de minirredirector SMB mrxsmb.sys 10.0.19041.2075 sistema de Ejecutando
archivos
Controlador del
mrxsmb20 Minirredirector SMB 2.0 mrxsmb20.sys 10.0.19041.2193 sistema de Ejecutando
archivos
Controlador del
MsBridge Puente MAC de Microsoft bridge.sys 10.0.19041.1 Detenido
kernel
Controlador del
Msfs Msfs sistema de Ejecutando
archivos
Controlador común para botones, modo de acoplamiento e indicador de Controlador del
msgpiowin32 msgpiowin32.sys 10.0.19041.1 Detenido
portátil/tableta táctil kernel
Controlador del
mshidkmdf Pass-through HID to KMDF Filter Driver mshidkmdf.sys 10.0.19041.1 Detenido
kernel
Controlador del
mshidumdf Controlador de paso a través de HID a UMDF mshidumdf.sys 10.0.19041.1 Detenido
kernel
Controlador del
msisadrv msisadrv msisadrv.sys 10.0.19041.1202 Ejecutando
kernel
Controlador del
MSKSSRV Proxy de servicio de streaming de Microsoft MSKSSRV.sys 10.0.19041.2673 Detenido
kernel
Controlador del
MsLldp Protocolo de detección de nivel de vínculo de Microsoft mslldp.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
MSPCLOCK Proxy del reloj de streaming de Microsoft MSPCLOCK.sys 10.0.19041.1 kernel Detenido
Controlador del
MSPQM Proxy del administrador de calidad de streaming de Microsoft MSPQM.sys 10.0.19041.1 Detenido
kernel
Controlador del
MsQuic MsQuic msquic.sys 10.0.19041.488 Ejecutando
kernel
Controlador del
MsRPC MsRPC Detenido
kernel
Controlador del
MsSecCore Controlador de arranque principal de seguridad de Microsoft msseccore.sys 10.0.19041.2788 Ejecutando
kernel
Controlador del
MsSecFlt Minifiltro del componente Eventos de seguridad de Microsoft mssecflt.sys 10.0.19041.2788 Detenido
kernel
Controlador del
MsSecWfp Controlador de llamada WFP de Seguridad de Microsoft mssecwfp.sys 10.0.19041.2788 Detenido
kernel
Controlador del
mssmbios Controlador BIOS de Microsoft System Management mssmbios.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
MSTEE Convertidor Tee/Sink-to-Sink de streaming de Microsoft MSTEE.sys 10.0.19041.1 Detenido
kernel
Controlador del
MTConfig Microsoft Input Configuration Driver MTConfig.sys 10.0.19041.1 Detenido
kernel
Controlador del
Mup Mup mup.sys 10.0.19041.2311 sistema de Ejecutando
archivos
Controlador del
mvumis mvumis mvumis.sys 1.0.5.1016 Detenido
kernel
Controlador del
NativeWifiP Filtro NativeWiFi nwifi.sys 10.0.19041.1415 Detenido
kernel
Controlador del
ndfltr Servicio NetworkDirect ndfltr.sys 5.50.14695.0 Detenido
kernel
Controlador del
NDIS Controlador de sistema NDIS ndis.sys 10.0.19041.1387 Ejecutando
kernel
Controlador del
NdisCap Captura de NDIS de Microsoft ndiscap.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
NdisImPlatform Microsoft Network Adapter Multiplexor Protocol NdisImPlatform.sys 10.0.19041.546 Detenido
kernel
Controlador del
NdisTapi Controlador TAPI NDIS de acceso remoto ndistapi.sys 10.0.19041.546 Detenido
kernel
Controlador del
Ndisuio NDIS Usermode I/O Protocol ndisuio.sys 10.0.19041.1 Detenido
kernel
Controlador del
NdisVirtualBus Enumerador de adaptador de red virtual de Microsoft NdisVirtualBus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
NdisWan Controlador WAN NDIS de acceso remoto ndiswan.sys 10.0.19041.2846 Detenido
kernel
Controlador del
ndiswanlegacy Controlador WAN NDIS heredado de acceso remoto ndiswan.sys 10.0.19041.2846 Detenido
kernel
Controlador del
NDKPing NDKPing Driver NDKPing.sys 10.0.19041.1 Detenido
kernel
Controlador del
ndproxy NDIS Proxy Driver NDProxy.sys 10.0.19041.546 kernel Detenido
Controlador del
Ndu Windows Network Data Usage Monitoring Driver Ndu.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
NetAdapterCx Network Adapter Wdf Class Extension Library NetAdapterCx.sys 10.0.19041.1620 Detenido
kernel
Controlador del
NetBIOS NetBIOS Interface netbios.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
NetBT NetBT netbt.sys 10.0.19041.572 Ejecutando
kernel
Controlador del
netvsc netvsc netvsc.sys 10.0.19041.1741 Detenido
kernel
Controlador del
Npfs Npfs sistema de Ejecutando
archivos
Controlador del
npsvctrig Named pipe service trigger provider npsvctrig.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
nsiproxy NSI Proxy Service Driver nsiproxy.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
Ntfs Ntfs sistema de Ejecutando
archivos
Controlador del
Null Null Ejecutando
kernel
Controlador del
nvdimm Controlador de dispositivo NVDIMM de Microsoft nvdimm.sys 10.0.19041.1 Detenido
kernel
Controlador del
nvraid nvraid nvraid.sys 10.6.0.23 Detenido
kernel
Controlador del
nvstor nvstor nvstor.sys 10.6.0.23 Detenido
kernel
Controlador del
Parport Controlador de puerto paralelo parport.sys 10.0.19041.1 Detenido
kernel
Controlador del
partmgr Controlador de partición partmgr.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
pci Controlador de bus PCI pci.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
pciide pciide pciide.sys 10.0.19041.1889 Detenido
kernel
Controlador del
pcmcia pcmcia pcmcia.sys 10.0.19041.1 Detenido
kernel
Controlador del
pcw Performance Counters for Windows Driver pcw.sys 10.0.19041.1826 Ejecutando
kernel
Controlador del
pdc pdc pdc.sys 10.0.19041.1052 Ejecutando
kernel
Controlador del
PEAUTH PEAUTH peauth.sys 10.0.19041.1706 Ejecutando
kernel
Controlador del
percsas2i percsas2i percsas2i.sys 6.805.3.0 Detenido
kernel
Controlador del
percsas3i percsas3i percsas3i.sys 6.604.6.0 Detenido
kernel
Controlador del
PktMon Packet Monitor Driver PktMon.sys 10.0.19041.2193 Detenido
kernel
Controlador del
pmem Controlador de disco de memoria persistente de Microsoft pmem.sys 10.0.19041.1949 Detenido
kernel
Controlador del
PNPMEM Controlador de módulo de memoria de Microsoft pnpmem.sys 10.0.19041.1 Detenido
kernel
Controlador del
portcfg portcfg portcfg.sys 10.0.19041.1 Detenido
kernel
Controlador del
PptpMiniport Minipuerto WAN (PPTP) raspptp.sys 10.0.19041.2728 Detenido
kernel
Controlador del
Processor Controlador de procesador processr.sys 10.0.19041.2728 Detenido
kernel
Controlador del
Psched Programador de paquetes QoS pacer.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
QWAVEdrv Controlador de QWAVE qwavedrv.sys 10.0.19041.1 Detenido
kernel
Controlador del
Ramdisk Windows RAM Disk Driver ramdisk.sys 10.0.19041.1 Detenido
kernel
Controlador del
RasAcd Remote Access Auto Connection Driver rasacd.sys 10.0.19041.546 Detenido
kernel
Controlador del
RasAgileVpn Minipuerto WAN (IKEv2) AgileVpn.sys 10.0.19041.2846 Detenido
kernel
Controlador del
Rasl2tp Minipuerto WAN (L2TP) rasl2tp.sys 10.0.19041.2846 Detenido
kernel
Controlador del
RasPppoe Controlador PPPOE de acceso remoto raspppoe.sys 10.0.19041.2846 Detenido
kernel
Controlador del
RasSstp Minipuerto WAN (SSTP) rassstp.sys 10.0.19041.2846 Detenido
kernel
Controlador del
rdbss Subsistema de almacenamiento en búfer redirigido rdbss.sys 10.0.19041.1806 sistema de Ejecutando
archivos
Controlador del
rdpbus Controlador de bus del Redirector de dispositivos de Escritorio remoto rdpbus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
RDPDR Controlador del Redirector de dispositivos de Escritorio remoto rdpdr.sys 10.0.19041.906 Detenido
kernel
Controlador del
RdpVideoMiniport Remote Desktop Video Miniport Driver rdpvideominiport.sys 10.0.19041.2075 Detenido
kernel
Controlador del
rdyboost ReadyBoost rdyboost.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
ReFS ReFS sistema de Detenido
archivos
Controlador del
ReFSv1 ReFSv1 sistema de Detenido
archivos
Controlador del
RFCOMM Bluetooth Device (RFCOMM Protocol TDI) rfcomm.sys 10.0.19041.1 Detenido
kernel
Controlador del
rhproxy Controlador de proxy de concentrador de recursos rhproxy.sys 10.0.19041.1 Detenido
kernel
Controlador del
rspndr Respondedor de detección de topologías de nivel de vínculo rspndr.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
rt640x64 Realtek RT640 NT Driver rt640x64.sys 10.60.615.2022 Ejecutando
kernel
Controlador del
s3cap s3cap vms3cap.sys 10.0.19041.1 Detenido
kernel
Controlador del
sbp2port Controlador de bus de transporte/protocolo SBP-2 sbp2port.sys 10.0.19041.1288 Detenido
kernel
Controlador del
scfilter Smart card PnP Class Filter Driver scfilter.sys 10.0.19041.2486 Detenido
kernel
Controlador del
scmbus Controlador de bus de la memoria de clase de almacenamiento de Microsoft scmbus.sys 10.0.19041.1503 Detenido
kernel
Controlador del
sdbus sdbus sdbus.sys 10.0.19041.2075 Detenido
kernel
Controlador del
SDFRd Reflector de SDF SDFRd.sys 10.0.19041.1 Detenido
kernel
Controlador del
sdstor Controlador de puerto de almacenamiento SD sdstor.sys 10.0.19041.1288 Detenido
kernel
Controlador del
SerCx Serial UART Support Library SerCx.sys 10.0.19041.1 Detenido
kernel
Controlador del
SerCx2 Serial UART Support Library SerCx2.sys 10.0.19041.1 Detenido
kernel
Controlador del
Serenum Controlador de filtro Serenum serenum.sys 10.0.19041.1 Detenido
kernel
Controlador del
Serial Controlador de puerto serie serial.sys 10.0.19041.1 Detenido
kernel
Controlador del
sermouse Controlador de mouse para puerto serie sermouse.sys 10.0.19041.1 Detenido
kernel
Controlador del
sfloppy Unidad de disquete de alta capacidad sfloppy.sys 10.0.19041.1 Detenido
kernel
Controlador del
SgrmAgent System Guard Runtime Monitor Agent SgrmAgent.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Detenido
kernel
Controlador del
SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Detenido
kernel
Controlador del
SmartSAMD SmartSAMD SmartSAMD.sys 1.50.1.0 Detenido
kernel
Controlador del
smbdirect smbdirect smbdirect.sys 10.0.19041.1 sistema de Detenido
archivos
Controlador del
spaceparser Space Parser spaceparser.sys 10.0.19041.1 Detenido
kernel
Controlador del
spaceport Controlador de espacios de almacenamiento spaceport.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
SpatialGraphFilter Holographic Spatial Graph Filter SpatialGraphFilter.sys 10.0.19041.1 Detenido
kernel
Controlador del
SpbCx Simple Peripheral Bus Support Library SpbCx.sys 10.0.19041.1 Detenido
kernel
Controlador del
srv2 Controlador de servidor SMB 2.xxx srv2.sys 10.0.19041.2075 sistema de Ejecutando
archivos
Controlador del
srvnet srvnet srvnet.sys 10.0.19041.1865 sistema de Ejecutando
archivos
Controlador del
stexstor stexstor stexstor.sys 5.1.0.10 kernel Detenido
Controlador del
storahci Controladora SATA AHCI estándar de Microsoft storahci.sys 10.0.19041.1889 Ejecutando
kernel
Controlador del
storflt Acelerador de almacenamiento de Microsoft Hyper-V vmstorfl.sys 10.0.19041.964 Detenido
kernel
Controlador del
stornvme Controlador de NVM Express estándar de Microsoft stornvme.sys 10.0.19041.2075 Detenido
kernel
Controlador del
storqosflt Controlador de filtro QoS de almacenamiento storqosflt.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
storufs Controlador para UFS (tarjetas de memoria flash) de Microsoft storufs.sys 10.0.19041.2075 Detenido
kernel
Controlador del
storvsc storvsc storvsc.sys 10.0.19041.1 Detenido
kernel
Controlador del
swenum Controlador del bus de software swenum.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
Synth3dVsc Synth3dVsc Synth3dVsc.sys 10.0.19041.928 Detenido
kernel
Controlador del
Tcpip Controlador de protocolo TCP/IP tcpip.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
Tcpip6 @todo.dll,-100;Microsoft IPv6 Protocol Driver tcpip.sys 10.0.19041.2728 Detenido
kernel
Controlador del
tcpipreg TCP/IP Registry Compatibility tcpipreg.sys 10.0.19041.2193 Ejecutando
kernel
Controlador del
tdx Controlador de soporte TDI heredado NetIO tdx.sys 10.0.19041.1237 Ejecutando
kernel
Controlador del
Telemetry Servicio de telemetría de Intel(R) IntelTA.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
terminpt Controlador de entrada de Escritorio remoto de Microsoft terminpt.sys 10.0.19041.1 Detenido
kernel
Controlador del
TPM TPM tpm.sys 10.0.19041.2788 Detenido
kernel
Controlador del
TsUsbFlt Controlador de filtro de clase de concentrador USB de Escritorio remoto tsusbflt.sys 10.0.19041.1 Detenido
kernel
Controlador del
TsUsbGD Dispositivo USB genérico de Escritorio remoto TsUsbGD.sys 10.0.19041.1151 Detenido
kernel
Controlador del
tsusbhub Concentrador USB de Escritorio remoto tsusbhub.sys 10.0.19041.1586 Detenido
kernel
Controlador del
tunnel Controlador de adaptador de minipuerto de túnel de Microsoft tunnel.sys 10.0.19041.2193 Detenido
kernel
Controlador del
UASPStor Controlador de SCSI conectado por USB (UAS) uaspstor.sys 10.0.19041.1949 Detenido
kernel
Controlador del
UcmCx0101 USB Connector Manager KMDF Class Extension UcmCx.sys 10.0.19041.1266 Detenido
kernel
Controlador del
UcmTcpciCx0101 UCM-TCPCI KMDF Class Extension UcmTcpciCx.sys 10.0.19041.1 Detenido
kernel
Controlador del
UcmUcsiAcpiClient Cliente ACPI UCM-UCSI UcmUcsiAcpiClient.sys 10.0.19041.1 Detenido
kernel
Controlador del
UcmUcsiCx0101 UCM-UCSI KMDF Class Extension UcmUcsiCx.sys 10.0.19041.488 Detenido
kernel
Controlador del
Ucx01000 USB Host Support Library ucx01000.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
UdeCx USB Device Emulation Support Library udecx.sys 10.0.19041.1 Detenido
kernel
Controlador del
udfs udfs udfs.sys 10.0.19041.1 sistema de Detenido
archivos
Controlador del
UEFI Controlador UEFI de Microsoft UEFI.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
UevAgentDriver UevAgentDriver UevAgentDriver.sys 10.0.19041.1320 sistema de Detenido
archivos
Controlador del
Ufx01000 USB Function Class Extension ufx01000.sys 10.0.19041.1320 Detenido
kernel
Controlador del
UfxChipidea Controlador USB Chipidea UfxChipidea.sys 10.0.19041.1 Detenido
kernel
Controlador del
ufxsynopsys Controlador USB Synopsys ufxsynopsys.sys 10.0.19041.2193 kernel Detenido
Controlador del
umbus Controlador de enumerador de UMBus umbus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
UmPass Controlador UMPass de Microsoft umpass.sys 10.0.19041.1 Detenido
kernel
Controlador del
UrsChipidea Controlador USB de cambio de función Chipidea urschipidea.sys 10.0.19041.1 Detenido
kernel
Controlador del
UrsCx01000 USB Role-Switch Support Library urscx01000.sys 10.0.19041.1 Detenido
kernel
Controlador del
UrsSynopsys Controlador USB de cambio de función Synopsys urssynopsys.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbaudio Controlador de audio USB (WDM) usbaudio.sys 10.0.19041.2604 Detenido
kernel
Controlador del
usbaudio2 Servicio de audio USB 2.0 usbaudio2.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbccgp Controlador primario genérico USB de Microsoft usbccgp.sys 10.0.19041.2546 Ejecutando
kernel
Controlador del
usbcir Receptor de infrarrojos de eHome (USBCIR) usbcir.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbehci Controlador de minipuerto de la controladora mejorada USB 2.0 de Microsoft usbehci.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbhub Controlador de concentrador estándar USB de Microsoft usbhub.sys 10.0.19041.1 Detenido
kernel
Controlador del
USBHUB3 Concentrador de velocidad extra UsbHub3.sys 10.0.19041.1202 Ejecutando
kernel
Controlador del
usbohci Controlador de minipuerto de la controladora de host abierto USB de Microsoft usbohci.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbprint Clase de impresora USB de Microsoft usbprint.sys 10.0.19041.2788 Detenido
kernel
Controlador del
usbscan Controlador de escáner USB usbscan.sys 10.0.19041.1806 Detenido
kernel
Controlador del
usbser Controlador serie USB de Microsoft usbser.sys 10.0.19041.2130 Detenido
kernel
Controlador del
USBSTOR Controlador de dispositivo de almacenamiento USB USBSTOR.SYS 10.0.19041.1949 Detenido
kernel
Controlador de minipuerto de la controladora de host universal USB de Microsoft Controlador del
usbuhci usbuhci.sys 10.0.19041.1 kernel Detenido
Controlador del
usbvideo Dispositivo de vídeo USB (WDM) usbvideo.sys 10.0.19041.1741 Ejecutando
kernel
Controlador del
USBXHCI Controladora de host USB genérico compatible con xHCI USBXHCI.SYS 10.0.19041.2546 Ejecutando
kernel
Controlador del
VBoxUSB VirtualBox USB VBoxUSB.sys 7.0.6.5176 Detenido
kernel
Controlador del
vdrvroot Enumerador de unidades virtuales de Microsoft vdrvroot.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
VerifierExt Extensión del comprobador de controladores VerifierExt.sys 10.0.19041.1 Detenido
kernel
Controlador del
vhdmp vhdmp vhdmp.sys 10.0.19041.2311 Detenido
kernel
Controlador del
vhf Controlador de marco de HID virtual (VHF) vhf.sys 10.0.19041.1 Detenido
kernel
Controlador del
Vid Vid Vid.sys 10.0.19041.2311 Ejecutando
kernel
Controlador del
VirtualRender VirtualRender vrd.sys 10.0.19041.1 Detenido
kernel
Controlador del
vmbus Bus de máquina virtual vmbus.sys 10.0.19041.1949 Detenido
kernel
Controlador del
VMBusHID VMBusHID VMBusHID.sys 10.0.19041.1 Detenido
kernel
Controlador del
vmgid Controlador de infraestructura de invitado de Microsoft Hyper-V vmgid.sys 10.0.19041.1 Detenido
kernel
Controlador del
volmgr Controlador del administrador de volumen volmgr.sys 10.0.19041.1806 Ejecutando
kernel
Controlador del
volmgrx Administrador de volúmenes dinámicos volmgrx.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
volsnap Controlador de instantáneas de volumen volsnap.sys 10.0.19041.488 Ejecutando
kernel
Controlador del
volume Controlador de volumen volume.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
vpci Bus PCI virtual de Microsoft Hyper-V vpci.sys 10.0.19041.2546 Detenido
kernel
Controlador del
vsmraid vsmraid vsmraid.sys 7.0.9600.6352 Detenido
kernel
Controlador del
VSTXRAID Controlador de Windows de controladora de almacenamiento RAID VIA StorX vstxraid.sys 8.0.9200.8110 Detenido
kernel
Controlador del
vwifibus Virtual Wireless Bus Driver vwifibus.sys 10.0.19041.1 Detenido
kernel
Controlador del
vwififlt Virtual WiFi Filter Driver vwififlt.sys 10.0.19041.1202 Ejecutando
kernel
Controlador del
WacomPen Controlador HID de lápiz serie Wacom wacompen.sys 10.0.19041.1 Detenido
kernel
Controlador del
wanarp Controlador ARP IP de acceso remoto wanarp.sys 10.0.19041.546 Detenido
kernel
Controlador del
wanarpv6 Controlador ARP IPv6 de acceso remoto wanarp.sys 10.0.19041.546 Detenido
kernel
Controlador del
wcifs Windows Container Isolation wcifs.sys 10.0.19041.2130 sistema de Ejecutando
archivos
Controlador del
wcnfs Windows Container Name Virtualization wcnfs.sys 10.0.19041.1766 sistema de Detenido
archivos
Controlador del
WdBoot Controlador de arranque de Antivirus de Microsoft Defender WdBoot.sys 4.18.2304.8 Detenido
kernel
Controlador del
Wdf01000 Servicio de marcos de controlador en modo Kernel Wdf01000.sys 1.31.19041.2193 Ejecutando
kernel
Controlador del
WdFilter Controlador de minifiltro de Antivirus de Microsoft Defender WdFilter.sys 4.18.2304.8 sistema de Ejecutando
archivos
Controlador del
wdiwifi WDI Driver Framework wdiwifi.sys 10.0.19041.2788 Detenido
kernel
Controlador del
WdmCompanionFilter WdmCompanionFilter WdmCompanionFilter.sys 10.0.19041.1 Detenido
kernel
Controlador del
WdNisDrv Controlador del Sistema de inspección de red de Antivirus de Microsoft Defender WdNisDrv.sys 4.18.2304.8 Ejecutando
kernel
Controlador del
WFPLWFS Plataforma de filtrado de Microsoft Windows wfplwfs.sys 10.0.19041.2486 Ejecutando
kernel
Controlador del
WIMMount WIMMount wimmount.sys 10.0.19041.1202 sistema de Detenido
archivos
Controlador del
WindowsTrustedRT Windows Trusted Execution Environment Class Extension WindowsTrustedRT.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
WindowsTrustedRTProxy Servicio seguro en tiempo de ejecución de confianza de Microsoft Windows WindowsTrustedRTProxy.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
WinMad Servicio WinMad winmad.sys 5.50.14695.0 Detenido
kernel
Controlador del
WinNat Controlador de Windows NAT winnat.sys 10.0.19041.1566 Detenido
kernel
Controlador del
WINUSB Controlador WinUsb WinUSB.SYS 10.0.19041.1 Detenido
kernel
Controlador del
WinVerbs Servicio WinVerbs winverbs.sys 5.50.14695.0 Detenido
kernel
Controlador del
WmiAcpi Microsoft Windows Management Interface for ACPI wmiacpi.sys 10.0.19041.1 Ejecutando
kernel
Servicios
Nombre del servicio Descripción del servicio Nombre de archivo Versión Tipo Estado Cuenta
AarSvc_4c85a Agent Activation Runtime_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Compartir NT
AJRouter Servicio de enrutador de AllJoyn svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Servicio de puerta de enlace de nivel de Proceso NT
ALG alg.exe 10.0.19041.746 Detenido
aplicación propio AUTHORITY\LocalService
Proceso
AMD Crash Defender Service AMD Crash Defender Service amdfendrsr.exe 21.30.0.16 Ejecutando LocalSystem
propio
Proceso
AMD External Events Utility AMD External Events Utility atiesrxx.exe 31.0.14043.7000 Ejecutando LocalSystem
propio
Compartir
AppIDSvc Identidad de aplicación svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
proceso
Appinfo Información de la aplicación svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
AppMgmt Administración de aplicaciones svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
AppReadiness Preparación de aplicaciones svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
AppVClient Microsoft App-V Client AppVClient.exe 10.0.19041.2673 Detenido LocalSystem
propio
AppXSvc AppX Deployment Service (AppXSVC) svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
AssignedAccessManagerSvc AssignedAccessManager Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compilador de extremo de audio de
AudioEndpointBuilder svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Windows
Proceso NT
Audiosrv Audio de Windows svchost.exe 10.0.19041.1806 Ejecutando
propio AUTHORITY\LocalService
AMD User Experience Program Data Proceso
AUEPLauncher AUEPDU.exe 2240.43.7.326 Ejecutando LocalSystem
Uploader propio
Proceso NT
autotimesvc Hora de la red de telefonía móvil svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\LocalService
Compartir
AxInstSV Instalador de ActiveX (AxInstSV) svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de usuario de difusión y
BcastDVRUserService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
GameDVR_4c85a
Compartir
BDESVC Servicio Cifrado de unidad BitLocker svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Compartir NT
BFE Motor de filtrado de base svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\LocalService
Servicio de transferencia inteligente en Compartir
BITS svchost.exe 10.0.19041.1806 Detenido LocalSystem
segundo plano (BITS) proceso
Servicio de soporte técnico al usuario de
BluetoothUserService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Bluetooth_4c85a
Servicio de infraestructura de tareas en Compartir
BrokerInfrastructure svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
segundo plano proceso
Servicio de puerta de enlace de audio de Compartir NT
BTAGService svchost.exe 10.0.19041.1806 Detenido
Bluetooth proceso AUTHORITY\LocalService
Compartir NT
BthAvctpSvc Servicio AVCTP svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir NT
bthserv Servicio de compatibilidad con Bluetooth svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Servicio Administrador de funcionalidad de
camsvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
acceso
CaptureService_4c85a CaptureService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
cbdhsvc_4c85a Servicio de usuario de Portapapeles_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
Servicio de plataforma de dispositivos NT
CDPSvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando
conectados AUTHORITY\LocalService
Servicio de usuario de plataforma de
CDPUserSvc_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
dispositivos conectados_4c85a
Compartir
CertPropSvc Propagación de certificados svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
ClickToRunSvc Microsoft Office Click-to-Run Service OfficeClickToRun.exe 16.0.16327.20200 Ejecutando LocalSystem
propio
ClipSVC Servicio de licencia de cliente (ClipSVC) svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Servicio de identidad en la nube de Proceso NT
cloudidsvc svchost.exe 10.0.19041.1806 Detenido
Microsoft propio AUTHORITY\NetworkService
Proceso
COMSysApp Aplicación del sistema COM+ dllhost.exe 10.0.19041.546 Detenido LocalSystem
propio
ConsentUxUserSvc_4c85a ConsentUX_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Compartir NT
CoreMessagingRegistrar CoreMessaging svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\LocalService
CredentialEnrollmentManagerUserSvc_4c85a CredentialEnrollmentManagerUserSvc_4c85a CredentialEnrollmentManager.exe 10.0.19041.1202 Desconocido Detenido
NT
CryptSvc Servicios de cifrado svchost.exe 10.0.19041.1806 Desconocido Ejecutando
Authority\NetworkService
Compartir
CscService Offline Files svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
DcomLaunch Iniciador de procesos de servidor DCOM svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Proceso
dcsvc dcsvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
Proceso
defragsvc Optimizar unidades svchost.exe 10.0.19041.1806 Detenido localSystem
propio
DeviceAssociationBrokerSvc_4c85a DeviceAssociationBroker_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
DeviceAssociationService Servicio de asociación de dispositivos svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
DeviceInstall Servicio de instalación de dispositivos svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
DevicePickerUserSvc_4c85a DevicePicker_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
DevicesFlowUserSvc_4c85a DevicesFlow_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Agente de detección en segundo plano de Compartir
DevQueryBroker svchost.exe 10.0.19041.1806 Detenido LocalSystem
DevQuery proceso
Dhcp Cliente DHCP svchost.exe 10.0.19041.1806 Desconocido Ejecutando NT Authority\LocalService
Servicio Recopilador estándar del
diagnosticshub.standardcollector.service concentrador de diagnósticos de Microsoft DiagnosticsHub.StandardCollector.Service.exe 11.0.19041.1466 Proceso Detenido LocalSystem
(R) propio
Compartir
diagsvc Diagnostic Execution Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Experiencia del usuario y telemetría Proceso
DiagTrack svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
asociadas propio
Compartir
DialogBlockingService DialogBlockingService svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NT
DispBrokerDesktopSvc Mostrar el servicio de directivas svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Compartir
DisplayEnhancementService Servicio de mejora de visualización svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de inscripción de administración de Proceso
DmEnrollmentSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
dispositivos propio
Servicio de enrutamiento de mensajes de
inserción del Protocolo de aplicación Compartir
dmwappushservice svchost.exe 10.0.19041.1806 Detenido LocalSystem
inalámbrica (WAP) de administración de proceso
dispositivos
NT
Dnscache Cliente DNS svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\NetworkService
Compartir NT
DoSvc Optimización de distribución svchost.exe 10.0.19041.1806 Detenido
proceso Authority\NetworkService
Configuración automática de redes Compartir
dot3svc svchost.exe 10.0.19041.1806 Detenido localSystem
cableadas proceso
NT
DPS Servicio de directivas de diagnóstico svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Administrador de configuración de Compartir
DsmSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
dispositivos proceso
Compartir
DsSvc Servicio de uso compartido de datos svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
DusmSvc Uso de datos svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
propio
Compartir
Eaphost Protocolo de autenticación extensible svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Proceso
edgeupdate Microsoft Edge Update Service (edgeupdate) MicrosoftEdgeUpdate.exe 1.3.147.37 Detenido LocalSystem
propio
Microsoft Edge Update Service Proceso
edgeupdatem MicrosoftEdgeUpdate.exe 1.3.147.37 Detenido LocalSystem
(edgeupdatem) propio
Compartir
EFS Sistema de cifrado de archivos (EFS) lsass.exe 10.0.19041.2130 Detenido LocalSystem
proceso
Compartir
embeddedmode Modo incrustado svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de administración de aplicaciones de Compartir
EntAppSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
empresa proceso
NT
EventLog Registro de eventos de Windows svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
NT
EventSystem Sistema de eventos COM+ svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Proceso NT
Fax Fax fxssvc.exe 10.0.19041.2604 Detenido
propio AUTHORITY\NetworkService
NT
fdPHost Host de proveedor de detección de función svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Publicación de recurso de detección de NT
FDResPub svchost.exe 10.0.19041.1806 Desconocido Ejecutando
función AUTHORITY\LocalService
Compartir
fhsvc File History Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
FileSyncHelper FileSyncHelper FileSyncHelper.exe 23.76.409.1 Detenido LocalSystem
propio
NT
FontCache Servicio de caché de fuentes de Windows svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Windows Presentation Foundation Font Cache Proceso
FontCache3.0.0.0 PresentationFontCache.exe 3.0.6920.9141 Detenido NT Authority\LocalService
3.0.0.0 propio
Servicio FrameServer de la Cámara de
FrameServer svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
Windows
gpsvc Cliente de directiva de grupo svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
GraphicsPerfSvc GraphicsPerfSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
hidserv Servicio de dispositivo de interfaz humana svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
HvHost Servicio de host HV svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de punto de conexión de Windows Compartir
icssvc svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
Mobile proceso
Módulos de creación de claves de IPsec para Compartir
IKEEXT svchost.exe 10.0.19041.1806 Detenido LocalSystem
IKE y AuthIP proceso
Proceso
InstallService Servicio de instalación de Microsoft Store svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
iphlpsvc Aplicación auxiliar IP svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
IpxlatCfgSvc Servicio de configuración de traslación de IP svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
KeyIso Aislamiento de claves CNG lsass.exe 10.0.19041.2130 Ejecutando LocalSystem
proceso
KTMRM para DTC (Coordinador de Compartir NT
KtmRm svchost.exe 10.0.19041.1806 Detenido
transacciones distribuidas) proceso AUTHORITY\NetworkService
LanmanServer Servidor svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
NT
LanmanWorkstation Estación de trabajo svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\NetworkService
Compartir
lfsvc Servicio de geolocalización svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de administrador de licencias de Compartir
LicenseManager svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
Windows proceso
Asignador de detección de topologías de nivel Compartir NT
lltdsvc svchost.exe 10.0.19041.1806 Detenido
de vínculo proceso AUTHORITY\LocalService
NT
lmhosts Aplicación auxiliar de NetBIOS sobre TCP/IP svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
LSM Administrador de sesión local svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
LxpSvc Servicio de experiencia de idioma svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso NT
MapsBroker Administrador de mapas descargado svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\NetworkService
Proceso
McpManagementService McpManagementService svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
MessagingService_4c85a MessagingService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Microsoft Edge Elevation Service Proceso
MicrosoftEdgeElevationService elevation_service.exe 112.0.1722.58 Detenido LocalSystem
(MicrosoftEdgeElevationService) propio
Compartir
MixedRealityOpenXRSvc Windows Mixed Reality OpenXR Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
MozillaMaintenance Mozilla Maintenance Service maintenanceservice.exe 112.0.2.8514 Detenido LocalSystem
propio
Compartir
mpssvc Firewall de Windows Defender svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
proceso
MSDTC Coordinador de transacciones distribuidas msdtc.exe 2001.12.10941.16384 Proceso Detenido NT
propio AUTHORITY\NetworkService
Compartir
MSiSCSI Servicio del iniciador iSCSI de Microsoft svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
msiserver Windows Installer msiexec.exe 5.0.19041.2193 Detenido LocalSystem
propio
Compartir
MsKeyboardFilter Filtro de teclado de Microsoft svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
NaturalAuthentication Autenticación natural svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
NcaSvc Asistente para la conectividad de red svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NcbService Agente de conexión de red svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Configuración automática de dispositivos NT
NcdAutoSetup svchost.exe 10.0.19041.1806 Desconocido Ejecutando
conectados a la red AUTHORITY\LocalService
Compartir
Netlogon Net Logon lsass.exe 10.0.19041.2130 Detenido LocalSystem
proceso
Compartir
Netman Conexiones de red svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NT
netprofm Servicio de lista de redes svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
NetSetupSvc Servicio de configuración de red svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
Servicio de uso compartido de puertos Compartir NT
NetTcpPortSharing SMSvcHost.exe 4.8.4084.0 Detenido
Net.Tcp proceso AUTHORITY\LocalService
Compartir NT
NgcCtnrSvc Contenedor de Microsoft Passport svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
NgcSvc Microsoft Passport svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
NT
NlaSvc Reconoc. ubicación de red svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\NetworkService
nsi Servicio Interfaz de almacenamiento en red svchost.exe 10.0.19041.1806 Desconocido Ejecutando NT Authority\LocalService
Proceso
OneDrive Updater Service OneDrive Updater Service OneDriveUpdaterService.exe 23.76.409.1 Detenido LocalSystem
propio
OneSyncSvc_4c85a Sincronizar host_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
Administrador de identidad de redes de Compartir NT
p2pimsvc svchost.exe 10.0.19041.1806 Detenido
mismo nivel proceso AUTHORITY\LocalService
Compartir NT
p2psvc Agrupación de red del mismo nivel svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Servicio Asistente para la compatibilidad de
PcaSvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
programas
Compartir NT
PeerDistSvc BranchCache svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\NetworkService
Servicio de simulación de percepción de Proceso
perceptionsimulation PerceptionSimulationService.exe 10.0.19041.746 Detenido LocalSystem
Windows propio
Proceso NT
PerfHost DLL de host del Contador de rendimiento perfhost.exe 10.0.19041.1 Detenido
propio AUTHORITY\LocalService
Compartir
PhoneSvc Servicio telefónico svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
proceso
PimIndexMaintenanceSvc_4c85a Datos de los contactos_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Compartir NT
pla Registros y alertas de rendimiento svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
PlugPlay Plug and Play svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Servicio de publicación de nombres de equipo Compartir NT
PNRPAutoReg svchost.exe 10.0.19041.1806 Detenido
PNRP proceso AUTHORITY\LocalService
Protocolo de resolución de nombres de mismo Compartir NT
PNRPsvc svchost.exe 10.0.19041.1806 Detenido
nivel proceso AUTHORITY\LocalService
Compartir NT
PolicyAgent Agente de directiva IPsec svchost.exe 10.0.19041.1806 Detenido
proceso Authority\NetworkService
Compartir
Power Energía svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Compartir
PrintNotify Extensiones y notificaciones de impresora svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
PrintWorkflowUserSvc_4c85a PrintWorkflow_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
ProfSvc Servicio de perfil de usuario svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
PushToInstall Servicio PushToInstall de Windows svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Experiencia de calidad de audio y vídeo de Compartir NT
QWAVE svchost.exe 10.0.19041.1806 Detenido
Windows (qWave) proceso AUTHORITY\LocalService
Administrador de conexiones automáticas de Compartir
RasAuto svchost.exe 10.0.19041.1806 Detenido localSystem
acceso remoto proceso
Administrador de conexiones de acceso Compartir
RasMan svchost.exe 10.0.19041.1806 Detenido localSystem
remoto proceso
Compartir
RemoteAccess Enrutamiento y acceso remoto svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Compartir NT
RemoteRegistry Registro remoto svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
RetailDemo Servicio de prueba comercial svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NT
RmSvc Servicio de administración de radio svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Compartir NT
RpcEptMapper Asignador de extremos de RPC svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\NetworkService
Ubicador de llamada a procedimiento remoto Proceso NT
RpcLocator locator.exe 10.0.19041.1 Detenido
(RPC) propio AUTHORITY\NetworkService
Compartir NT
RpcSs Llamada a procedimiento remoto (RPC) svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\NetworkService
Proceso
RtkAudioUniversalService Realtek Audio Universal Service RtkAudUService64.exe 1.0.191.1 Ejecutando LocalSystem
propio
Compartir
SamSs Administrador de cuentas de seguridad lsass.exe 10.0.19041.2130 Ejecutando LocalSystem
proceso
Compartir NT
SCardSvr Tarjeta inteligente svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
ScDeviceEnum Smart Card Device Enumeration Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Schedule Programador de tareas svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Directiva de extracción de tarjetas Compartir
SCPolicySvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
inteligentes proceso
Proceso
SDRSVC Windows Backup svchost.exe 10.0.19041.1806 Detenido localSystem
propio
Compartir
seclogon Inicio de sesión secundario svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
SecurityHealthService Servicio de seguridad de Windows SecurityHealthService.exe 4.18.1907.16384 Ejecutando LocalSystem
propio
Proceso NT
SEMgrSvc Payments and NFC/SE Manager svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\LocalService
Servicio de notificación de eventos de
SENS svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
sistema
Servicio Protección contra amenazas Proceso
Sense MsSense.exe Detenido LocalSystem
avanzada de Windows Defender propio
Proceso
SensorDataService Servicio de datos del sensor SensorDataService.exe 10.0.19041.746 Detenido LocalSystem
propio
SensorService Sensor Service svchost.exe 10.0.19041.1806 Compartir Detenido LocalSystem
proceso
Compartir NT
SensrSvc Servicio de supervisión de sensores svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
SessionEnv Configuración de Escritorio remoto svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Agente de supervisión en tiempo de ejecución Proceso
SgrmBroker SgrmBroker.exe 10.0.19041.546 Ejecutando LocalSystem
de Protección del sistema propio
Compartir
SharedAccess Conexión compartida a Internet (ICS) svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir NT
SharedRealitySvc Servicio de datos espacial svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
ShellHWDetection Detección de hardware shell svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
shpamsvc Shared PC Account Manager svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso NT
smphost Microsoft Storage Spaces SMP svchost.exe 10.0.19041.1806 Ejecutando
propio AUTHORITY\NetworkService
Servicio enrutador de SMS de Microsoft Compartir
SmsRouter svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
Windows. proceso
Proceso NT
SNMPTRAP Captura de SNMP snmptrap.exe 10.0.19041.1 Detenido
propio AUTHORITY\LocalService
Proceso NT
spectrum Servicio de percepción de Windows spectrum.exe 10.0.19041.1741 Detenido
propio AUTHORITY\LocalService
Proceso
Spooler Cola de impresión spoolsv.exe 10.0.19041.2788 Ejecutando LocalSystem
propio
Proceso NT
sppsvc Protección de software sppsvc.exe 10.0.19041.2846 Ejecutando
propio AUTHORITY\NetworkService
NT
SSDPSRV Detección SSDP svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Proceso
ssh-agent OpenSSH Authentication Agent ssh-agent.exe 8.1.0.1 Detenido LocalSystem
propio
Servicio de protocolo de túnel de sockets Compartir
SstpSvc svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
seguros proceso
StateRepository Servicio de repositorio de estado svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Proceso
Steam Client Service Steam Client Service steamservice.exe 8.1.44.66 Detenido LocalSystem
propio
Proceso
StiSvc Adquisición de imágenes de Windows (WIA) svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
propio
StorSvc Servicio de almacenamiento svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
svsvc Comprobador puntual svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proveedor de instantáneas de software de Proceso
swprv svchost.exe 10.0.19041.1806 Detenido LocalSystem
Microsoft propio
SysMain SysMain svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
SystemEventsBroker Agente de eventos del sistema svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Servicio de Panel de escritura a mano y
TabletInputService svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
teclado táctil
Compartir NT
TapiSrv Telefonía svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\NetworkService
Compartir NT
TermService Servicios de Escritorio remoto svchost.exe 10.0.19041.1806 Detenido
proceso Authority\NetworkService
Themes Temas svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Proceso
TieringEngineService Administración de capas de almacenamiento TieringEngineService.exe 10.0.19041.746 Detenido localSystem
propio
NT
TimeBrokerSvc Agente de eventos de tiempo svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
TokenBroker Administrador de cuentas web svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Cliente de seguimiento de vínculos
TrkWks svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
distribuidos
Servicio de solución de problemas Compartir
TroubleshootingSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
recomendada proceso
Proceso
TrustedInstaller Instalador de módulos de Windows TrustedInstaller.exe 10.0.19041.1741 Detenido localSystem
propio
Compartir NT
tzautoupdate Actualizador de zona horaria automática svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
UdkUserSvc_4c85a Servicio de usuario de Udk_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Servicio de virtualización de la experiencia de Proceso
UevAgentService AgentService.exe 10.0.19041.2788 Detenido LocalSystem
usuario propio
Proceso
uhssvc Microsoft Update Health Service uhssvc.exe 10.0.19041.2541 Detenido LocalSystem
propio
Redirector de puerto en modo usuario de Compartir
UmRdpService svchost.exe 10.0.19041.1806 Detenido localSystem
Servicios de Escritorio remoto proceso
Almacenamiento de datos de
UnistoreSvc_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
usuarios_4c85a
Compartir NT
upnphost Dispositivo host de UPnP svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
UserDataSvc_4c85a Acceso a datos de usuarios_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
UserManager Administrador de usuarios svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
UsoSvc Servicio Orquestador de actualizaciones svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Proceso NT
VacSvc Servicio Volumetric Audio Compositor svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\LocalService
Compartir
VaultSvc Administrador de credenciales lsass.exe 10.0.19041.2130 Ejecutando LocalSystem
proceso
Proceso
vds Disco virtual vds.exe 10.0.19041.1682 Detenido LocalSystem
propio
Compartir
vmicguestinterface Interfaz de servicio invitado de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
vmicheartbeat Servicio de latido de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
vmickvpexchange Servicio de intercambio de datos de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de virtualización de Escritorio remoto Compartir
vmicrdv svchost.exe 10.0.19041.1806 Detenido LocalSystem
de Hyper-V proceso
Compartir
vmicshutdown Servicio de cierre de invitado de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de sincronización de hora de Hyper- Compartir NT
vmictimesync svchost.exe 10.0.19041.1806 Detenido
V proceso AUTHORITY\LocalService
Compartir
vmicvmsession Servicio PowerShell Direct de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Solicitante de instantáneas de volumen de Compartir
vmicvss svchost.exe 10.0.19041.1806 Detenido LocalSystem
Hyper-V proceso
Proceso
VSS Instantáneas de volumen vssvc.exe 10.0.19041.1741 Detenido LocalSystem
propio
Compartir NT
W32Time Hora de Windows svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
WaaSMedicSvc Servicio de Windows Update Medic svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
Compartir
WalletService WalletService svchost.exe 10.0.19041.1806 proceso Detenido LocalSystem
WarpJITSvc WarpJITSvc svchost.exe 10.0.19041.1806 Proceso Detenido NT Authority\LocalService
propio
Servicio del módulo de copia de seguridad a Proceso
wbengine wbengine.exe 10.0.19041.746 Detenido localSystem
nivel de bloque propio
Compartir
WbioSrvc Servicio biométrico de Windows svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
Wcmsvc Administrador de conexiones de Windows svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
propio
Registrador de configuración de Windows Compartir NT
wcncsvc svchost.exe 10.0.19041.1806 Detenido
Connect Now proceso AUTHORITY\LocalService
NT
WdiServiceHost Host del servicio de diagnóstico svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
WdiSystemHost Host de sistema de diagnóstico svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Servicio de inspección de red de Antivirus de Proceso NT
WdNisSvc NisSrv.exe 4.18.2304.8 Ejecutando
Microsoft Defender propio AUTHORITY\LocalService
Compartir NT
WebClient Cliente web svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir NT
Wecsvc Recopilador de eventos de Windows svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\NetworkService
Servicio host de proveedor de cifrado de Compartir NT
WEPHOSTSVC svchost.exe 10.0.19041.1806 Detenido
Windows proceso AUTHORITY\LocalService
Ayuda del Panel de control de Informes de Compartir
wercplsupport svchost.exe 10.0.19041.1806 Detenido localSystem
problemas proceso
Proceso
WerSvc Servicio Informe de errores de Windows svchost.exe 10.0.19041.1806 Detenido localSystem
propio
Servicio de administrador de conexiones con Compartir NT
WFDSConMgrSvc svchost.exe 10.0.19041.1806 Detenido
servicios Wi-Fi Direct proceso AUTHORITY\LocalService
Compartir
WiaRpc Still Image Acquisition Events svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
WinDefend Servicio de antivirus de Microsoft Defender MsMpEng.exe 4.18.2304.8 Ejecutando LocalSystem
propio
Servicio de detección automática de proxy NT
WinHttpAutoProxySvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando
web WinHTTP AUTHORITY\LocalService
Winmgmt Instrumental de administración de Windows svchost.exe 10.0.19041.1806 Desconocido Ejecutando localSystem
Administración remota de Windows (WS- Compartir NT
WinRM svchost.exe 10.0.19041.1806 Detenido
Management) proceso AUTHORITY\NetworkService
Compartir
wisvc Servicio de Windows Insider svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
WlanSvc Configuración automática de WLAN svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
Ayudante para el inicio de sesión de cuenta Compartir
wlidsvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
Microsoft proceso
Compartir
wlpasvc Servicio de asistente para perfil local svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
proceso
Compartir
WManSvc Servicio de administración de Windows svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
wmiApSrv Adaptador de rendimiento de WMI WmiApSrv.exe 10.0.19041.1320 Detenido localSystem
propio
Servicio de uso compartido de red del Proceso NT
WMPNetworkSvc wmpnetwk.exe Detenido
Reproductor de Windows Media propio AUTHORITY\NetworkService
Compartir NT
workfolderssvc Work Folders svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Proceso
WpcMonSvc Control parental svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
Servicio enumerador de dispositivos
WPDBusEnum svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
portátiles
Servicio del sistema de notificaciones de
WpnService svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
inserción de Windows
Servicio de usuario de notificaciones de
WpnUserService_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
inserción de Windows_4c85a
NT
wscsvc Security Center svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Proceso
WSearch Windows Search SearchIndexer.exe 7.0.19041.2673 Ejecutando LocalSystem
propio
wuauserv Windows Update svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
WwanSvc Configuración automática de WWAN svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Compartir
XblAuthManager Administrador de autenticación de Xbox Live svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
XblGameSave Juegos guardados en Xbox Live svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
XboxGipSvc Xbox Accessory Management Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
XboxNetApiSvc Servicio de red de Xbox Live svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Archivos AX
Archivos DLL
Certificados
[ Certificate Authorities / R3 ]
[ My Certificates / df99b755-279a-4e2b-8cd4-dad06c1247cd ]
País Poland
Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 00
Validez 31/08/2009 - 31/12/2037
MD5 Hash 803ABC22C1E6FB8D9B3B274A321B9A01
SHA1 Hash 47BEABC922EAE80E78783462A79F45C254FDE68B
Tiempo de funcionamiento
Sesión actual:
Hora del último apagado 26/04/2023 11:31:29 p. m.
Hora del último arranque 26/04/2023 11:31:47 p. m.
Último tiempo de inactividad 18 seg (0 días, 0 horas, 0 min, 18 seg)
Hora actual 26/04/2023 11:37:12 p. m.
Tiempo de funcionamiento 326 seg (0 días, 0 horas, 5 min, 25 seg)
Información:
Información Las estadísticas anteriores están basadas en las entradas de los registros de sucesos del sistema
Compartir
Seguridad de cuentas
Inicio de sesión
Usuarios
[ Administrador ]
[ DefaultAccount ]
[ Firthu Fadamee ]
[ Invitado ]
[ WDAGUtilityAccount ]
Grupos locales
[ Administradores de Hyper-V ]
[ Administradores ]
[ Duplicadores ]
Propiedades del grupo local:
Comentario Pueden replicar archivos en un dominio
[ IIS_IUSRS ]
[ Invitados ]
[ Operadores criptográficos ]
[ Usuarios avanzados ]
[ Usuarios ]
Grupos globales
[ Ninguno ]
Vídeo de Windows
Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a
Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a
Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a
Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a
Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a
GPU
Arquitectura:
Arquitectura AMD GCN5 (Vega)
Unidades de cómputo (CU) 8
Caché L1 16 kB per CU
Local Data Share 64 kB
Global Data Share 64 kB
Utilización:
GPU 0%
Memoria dedicada 187 MB
Memoria dinámica 42 MB
Monitor
[ HP LV1911 ]
Escritorio
Efectos de escritorio:
Animación de cuadros combinados Activado
Dark Mode Activado
Efecto de sombra decreciente Desactivado
Efecto de menú plano Activado
Suavizado de fuentes Desactivado
ClearType Desactivado
Arrastre completo de ventanas Activado
Degradado en barras de título Activado
Ocultar teclas de acceso en los menús Activado
Efecto de mostrar rastro del puntero del mouse Activado
Envoltura de títulos de iconos Activado
Desplazamiento suave de cuadros de lista Activado
Animación de menús Desactivado
Efecto de atenuación de menús Activado
Animación al minimizar/restaurar Activado
Sombra del cursor del mouse Desactivado
Efecto de atenuación de selección Desactivado
Característica de accesibilidad ShowSounds Desactivado
Botones pequeños en la barra de tareas Desactivado
Notificaciones en botones de la barra de tareas Activado
Barra de tareas bloqueada Sí
Animación de información en pantalla Desactivado
Atenuación de información en pantalla Activado
Windows Aero Activado
Extensión Plus! para Windows Desactivado
Múltiples monitores
Modos de vídeo
OpenGL
Propiedades de OpenGL:
Vendedor ATI Technologies Inc.
Renderer AMD Radeon(TM) Vega 8 Graphics
Versión 4.6.0 Compatibility Profile Context 23.4.1.230326
Versión del lenguaje Shading 4.60
OpenGL DLL 10.0.19041.2193(WinBuild.160101.0800)
Multitexture Texture Units 8
Occlusion Query Counter Bits 64
Sub-Pixel Precision 8 bits
Max Viewport Size 16384 x 16384
Max Cube Map Texture Size 16384 x 16384
Max Rectangle Texture Size 16384 x 16384
Max 3D Texture Size 2048 x 2048 x 2048
Max Anisotropy 16
Max Clipping Planes 8
Max Display-List Nesting Level 0
Max Draw Buffers 8
Max Evaluator Order 40
Max Light Sources 8
Max Pixel Map Table Size 256
Min / Max Program Texel Offset -8 / 7
Max Texture Array Layers 2048
Max Texture LOD Bias 16
Transform Feedback:
Max Interleaved Components 128
Max Separate Attributes 4
Max Separate Components 16
Framebuffer Object:
Max Color Attachments 8
Max Render Buffer Size 16384 x 16384
Vertex Shader:
Max Uniform Vertex Components 8000
Max Varying Floats 64
Max Vertex Texture Image Units 32
Max Combined Texture Image Units 160
Geometry Shader:
Max Geometry Texture Units 32
Max Varying Components 64
Max Geometry Varying Components 128
Max Vertex Varying Components 128
Max Geometry Uniform Components 8000
Max Geometry Output Vertices 1023
Max Geometry Total Output Components 4095
Fragment Shader:
Max Uniform Fragment Components 8000
Vertex Program:
Max Local Parameters 256
Max Environment Parameters 256
Max Program Matrices 32
Max Program Matrix Stack Depth 32
Max Vertex Attributes 32
Max Instructions 2147483647
Max Native Instructions 2147483647
Max Temporaries 256
Max Native Temporaries 256
Max Parameters 256
Max Native Parameters 256
Max Attributes 32
Max Native Attributes 32
Max Address Registers 1
Max Native Address Registers 1
Fragment Program:
Max Local Parameters 256
Max Environment Parameters 256
Max Texture Coordinates 8
Max Texture Image Units 32
Max Instructions 2147483647
Max Native Instructions 2147483647
Max Temporaries 256
Max Native Temporaries 256
Max Parameters 256
Max Native Parameters 256
Max Attributes 32
Max Native Attributes 32
Max Address Registers 0
Max Native Address Registers 0
Max ALU Instructions 2147483647
Max Native ALU Instructions 2147483647
Max Texture Instructions 2147483647
Max Native Texture Instructions 2147483647
Max Texture Indirections 2147483647
Max Native Texture Indirections 2147483647
Extensiones OpenGL:
Extensiones en Total / Admitidas 1090 / 277
GL_3DFX_multisample Incompatible
GL_3DFX_tbuffer Incompatible
GL_3DFX_texture_compression_FXT1 Incompatible
GL_3DL_direct_texture_access2 Incompatible
GL_3Dlabs_multisample_transparency_id Incompatible
GL_3Dlabs_multisample_transparency_range Incompatible
GL_AMD_blend_minmax_factor Compatible
GL_AMD_bus_addressable_memory Compatible
GL_AMD_compressed_3DC_texture Incompatible
GL_AMD_compressed_ATC_texture Incompatible
GL_AMD_conservative_depth Incompatible
GL_AMD_debug_output Incompatible
GL_AMD_depth_clamp_separate Compatible
GL_AMD_draw_buffers_blend Incompatible
GL_AMD_framebuffer_sample_positions Incompatible
GL_AMD_gcn_shader Incompatible
GL_AMD_gpu_shader_half_float Compatible
GL_AMD_gpu_shader_half_float_fetch Incompatible
GL_AMD_gpu_shader_half_float2 Incompatible
GL_AMD_gpu_shader_int16 Compatible
GL_AMD_gpu_shader_int64 Compatible
GL_AMD_interleaved_elements Incompatible
GL_AMD_multi_draw_indirect Incompatible
GL_AMD_name_gen_delete Incompatible
GL_AMD_occlusion_query_event Incompatible
GL_AMD_performance_monitor Incompatible
GL_AMD_pinned_memory Compatible
GL_AMD_program_binary_Z400 Incompatible
GL_AMD_query_buffer_object Incompatible
GL_AMD_sample_positions Compatible
GL_AMD_seamless_cubemap_per_texture Incompatible
GL_AMD_shader_atomic_counter_ops Incompatible
GL_AMD_shader_stencil_export Incompatible
GL_AMD_shader_stencil_value_export Incompatible
GL_AMD_shader_trace Incompatible
GL_AMD_shader_trinary_minmax Compatible
GL_AMD_sparse_texture Incompatible
GL_AMD_sparse_texture_pool Incompatible
GL_AMD_stencil_operation_extended Incompatible
GL_AMD_texture_compression_dxt6 Incompatible
GL_AMD_texture_compression_dxt7 Incompatible
GL_AMD_texture_cube_map_array Incompatible
GL_AMD_texture_texture4 Incompatible
GL_AMD_texture_tile_pool Incompatible
GL_AMD_transform_feedback3_lines_triangles Incompatible
GL_AMD_transform_feedback4 Incompatible
GL_AMD_vertex_shader_layer Incompatible
GL_AMD_vertex_shader_tessellator Incompatible
GL_AMD_vertex_shader_viewport_index Incompatible
GL_AMDX_debug_output Incompatible
GL_AMDX_name_gen_delete Incompatible
GL_AMDX_random_access_target Incompatible
GL_AMDX_vertex_shader_tessellator Incompatible
GL_ANDROID_extension_pack_es31a Incompatible
GL_ANGLE_depth_texture Incompatible
GL_ANGLE_framebuffer_blit Incompatible
GL_ANGLE_framebuffer_multisample Incompatible
GL_ANGLE_instanced_arrays Incompatible
GL_ANGLE_pack_reverse_row_order Incompatible
GL_ANGLE_program_binary Incompatible
GL_ANGLE_texture_compression_dxt1 Incompatible
GL_ANGLE_texture_compression_dxt3 Incompatible
GL_ANGLE_texture_compression_dxt5 Incompatible
GL_ANGLE_texture_usage Incompatible
GL_ANGLE_translated_shader_source Incompatible
GL_APPLE_aux_depth_stencil Incompatible
GL_APPLE_client_storage Incompatible
GL_APPLE_copy_texture_levels Incompatible
GL_APPLE_element_array Incompatible
GL_APPLE_fence Incompatible
GL_APPLE_float_pixels Incompatible
GL_APPLE_flush_buffer_range Incompatible
GL_APPLE_flush_render Incompatible
GL_APPLE_framebuffer_multisample Incompatible
GL_APPLE_object_purgeable Incompatible
GL_APPLE_packed_pixel Incompatible
GL_APPLE_packed_pixels Incompatible
GL_APPLE_pixel_buffer Incompatible
GL_APPLE_rgb_422 Incompatible
GL_APPLE_row_bytes Incompatible
GL_APPLE_specular_vector Incompatible
GL_APPLE_sync Incompatible
GL_APPLE_texture_2D_limited_npot Incompatible
GL_APPLE_texture_format_BGRA8888 Incompatible
GL_APPLE_texture_max_level Incompatible
GL_APPLE_texture_range Incompatible
GL_APPLE_transform_hint Incompatible
GL_APPLE_vertex_array_object Incompatible
GL_APPLE_vertex_array_range Incompatible
GL_APPLE_vertex_point_size Incompatible
GL_APPLE_vertex_program_evaluators Incompatible
GL_APPLE_ycbcr_422 Incompatible
GL_ARB_arrays_of_arrays Compatible
GL_ARB_base_instance Compatible
GL_ARB_bindless_texture Compatible
GL_ARB_blend_func_extended Compatible
GL_ARB_buffer_storage Compatible
GL_ARB_cl_event Incompatible
GL_ARB_clear_buffer_object Compatible
GL_ARB_clear_texture Compatible
GL_ARB_clip_control Compatible
GL_ARB_color_buffer_float Compatible
GL_ARB_compatibility Compatible
GL_ARB_compressed_texture_pixel_storage Incompatible
GL_ARB_compute_shader Compatible
GL_ARB_compute_variable_group_size Incompatible
GL_ARB_conditional_render_inverted Compatible
GL_ARB_conservative_depth Compatible
GL_ARB_context_flush_control Incompatible
GL_ARB_copy_buffer Compatible
GL_ARB_copy_image Compatible
GL_ARB_cull_distance Compatible
GL_ARB_debug_group Incompatible
GL_ARB_debug_label Incompatible
GL_ARB_debug_output Compatible
GL_ARB_debug_output2 Incompatible
GL_ARB_depth_buffer_float Compatible
GL_ARB_depth_clamp Compatible
GL_ARB_depth_texture Compatible
GL_ARB_derivative_control Compatible
GL_ARB_direct_state_access Compatible
GL_ARB_draw_buffers Compatible
GL_ARB_draw_buffers_blend Compatible
GL_ARB_draw_elements_base_vertex Compatible
GL_ARB_draw_indirect Compatible
GL_ARB_draw_instanced Compatible
GL_ARB_enhanced_layouts Compatible
GL_ARB_ES2_compatibility Compatible
GL_ARB_ES3_1_compatibility Incompatible
GL_ARB_ES3_2_compatibility Incompatible
GL_ARB_ES3_compatibility Compatible
GL_ARB_explicit_attrib_location Compatible
GL_ARB_explicit_uniform_location Compatible
GL_ARB_fragment_coord_conventions Compatible
GL_ARB_fragment_layer_viewport Compatible
GL_ARB_fragment_program Compatible
GL_ARB_fragment_program_shadow Compatible
GL_ARB_fragment_shader Compatible
GL_ARB_fragment_shader_interlock Incompatible
GL_ARB_framebuffer_no_attachments Compatible
GL_ARB_framebuffer_object Compatible
GL_ARB_framebuffer_sRGB Compatible
GL_ARB_geometry_shader4 Compatible
GL_ARB_get_program_binary Compatible
GL_ARB_get_texture_sub_image Compatible
GL_ARB_gl_spirv Compatible
GL_ARB_gpu_shader_fp64 Compatible
GL_ARB_gpu_shader_int64 Incompatible
GL_ARB_gpu_shader5 Compatible
GL_ARB_half_float_pixel Compatible
GL_ARB_half_float_vertex Compatible
GL_ARB_imaging Incompatible
GL_ARB_indirect_parameters Compatible
GL_ARB_instanced_arrays Compatible
GL_ARB_internalformat_query Compatible
GL_ARB_internalformat_query2 Compatible
GL_ARB_invalidate_subdata Compatible
GL_ARB_make_current_read Incompatible
GL_ARB_map_buffer_alignment Incompatible
GL_ARB_map_buffer_range Compatible
GL_ARB_matrix_palette Incompatible
GL_ARB_multi_bind Compatible
GL_ARB_multi_draw_indirect Compatible
GL_ARB_multisample Compatible
GL_ARB_multitexture Compatible
GL_ARB_occlusion_query Compatible
GL_ARB_occlusion_query2 Compatible
GL_ARB_parallel_shader_compile Compatible
GL_ARB_pipeline_statistics_query Compatible
GL_ARB_pixel_buffer_object Compatible
GL_ARB_point_parameters Compatible
GL_ARB_point_sprite Compatible
GL_ARB_polygon_offset_clamp Compatible
GL_ARB_post_depth_coverage Incompatible
GL_ARB_program_interface_query Compatible
GL_ARB_provoking_vertex Incompatible
GL_ARB_query_buffer_object Compatible
GL_ARB_robust_buffer_access_behavior Incompatible
GL_ARB_robustness Compatible
GL_ARB_robustness_isolation Incompatible
GL_ARB_sample_locations Incompatible
GL_ARB_sample_shading Compatible
GL_ARB_sampler_objects Compatible
GL_ARB_seamless_cube_map Compatible
GL_ARB_seamless_cubemap_per_texture Incompatible
GL_ARB_separate_shader_objects Compatible
GL_ARB_shader_atomic_counter_ops Incompatible
GL_ARB_shader_atomic_counters Compatible
GL_ARB_shader_ballot Compatible
GL_ARB_shader_bit_encoding Compatible
GL_ARB_shader_clock Compatible
GL_ARB_shader_draw_parameters Compatible
GL_ARB_shader_group_vote Compatible
GL_ARB_shader_image_load_store Compatible
GL_ARB_shader_image_size Compatible
GL_ARB_shader_objects Compatible
GL_ARB_shader_precision Compatible
GL_ARB_shader_stencil_export Compatible
GL_ARB_shader_storage_buffer_object Compatible
GL_ARB_shader_subroutine Compatible
GL_ARB_shader_texture_image_samples Compatible
GL_ARB_shader_texture_lod Compatible
GL_ARB_shader_viewport_layer_array Compatible
GL_ARB_shading_language_100 Compatible
GL_ARB_shading_language_120 Incompatible
GL_ARB_shading_language_420pack Compatible
GL_ARB_shading_language_include Incompatible
GL_ARB_shading_language_packing Incompatible
GL_ARB_shadow Compatible
GL_ARB_shadow_ambient Compatible
GL_ARB_sparse_buffer Compatible
GL_ARB_sparse_texture Compatible
GL_ARB_sparse_texture_clamp Incompatible
GL_ARB_sparse_texture2 Incompatible
GL_ARB_spirv_extensions Compatible
GL_ARB_stencil_texturing Compatible
GL_ARB_swap_buffers Incompatible
GL_ARB_sync Compatible
GL_ARB_tessellation_shader Compatible
GL_ARB_texture_barrier Compatible
GL_ARB_texture_border_clamp Compatible
GL_ARB_texture_buffer_object Compatible
GL_ARB_texture_buffer_object_rgb32 Incompatible
GL_ARB_texture_buffer_range Compatible
GL_ARB_texture_compression Compatible
GL_ARB_texture_compression_bptc Compatible
GL_ARB_texture_compression_rgtc Compatible
GL_ARB_texture_compression_rtgc Incompatible
GL_ARB_texture_cube_map Compatible
GL_ARB_texture_cube_map_array Compatible
GL_ARB_texture_env_add Compatible
GL_ARB_texture_env_combine Compatible
GL_ARB_texture_env_crossbar Incompatible
GL_ARB_texture_env_dot3 Compatible
GL_ARB_texture_filter_anisotropic Compatible
GL_ARB_texture_filter_minmax Compatible
GL_ARB_texture_float Compatible
GL_ARB_texture_gather Compatible
GL_ARB_texture_mirror_clamp_to_edge Incompatible
GL_ARB_texture_mirrored_repeat Incompatible
GL_ARB_texture_multisample Compatible
GL_ARB_texture_multisample_no_array Compatible
GL_ARB_texture_non_power_of_two Compatible
GL_ARB_texture_query_levels Incompatible
GL_ARB_texture_query_lod Incompatible
GL_ARB_texture_rectangle Compatible
GL_ARB_texture_rg Compatible
GL_ARB_texture_rgb10_a2ui Compatible
GL_ARB_texture_snorm Incompatible
GL_ARB_texture_stencil8 Compatible
GL_ARB_texture_storage Compatible
GL_ARB_texture_storage_multisample Compatible
GL_ARB_texture_swizzle Compatible
GL_ARB_texture_view Compatible
GL_ARB_timer_query Compatible
GL_ARB_transform_feedback Compatible
GL_ARB_transform_feedback_instanced Compatible
GL_ARB_transform_feedback_overflow_query Compatible
GL_ARB_transform_feedback2 Compatible
GL_ARB_transform_feedback3 Compatible
GL_ARB_transpose_matrix Compatible
GL_ARB_uber_buffers Incompatible
GL_ARB_uber_mem_image Incompatible
GL_ARB_uber_vertex_array Incompatible
GL_ARB_uniform_buffer_object Compatible
GL_ARB_vertex_array_bgra Incompatible
GL_ARB_vertex_array_object Compatible
GL_ARB_vertex_attrib_64bit Compatible
GL_ARB_vertex_attrib_binding Compatible
GL_ARB_vertex_blend Incompatible
GL_ARB_vertex_buffer_object Compatible
GL_ARB_vertex_program Compatible
GL_ARB_vertex_shader Compatible
GL_ARB_vertex_type_10f_11f_11f_rev Incompatible
GL_ARB_vertex_type_2_10_10_10_rev Incompatible
GL_ARB_viewport_array Compatible
GL_ARB_window_pos Compatible
GL_ARM_mali_program_binary Incompatible
GL_ARM_mali_shader_binary Incompatible
GL_ARM_rgba8 Incompatible
GL_ARM_shader_framebuffer_fetch Incompatible
GL_ARM_shader_framebuffer_fetch_depth_stencil Incompatible
GL_ATI_array_rev_comps_in_4_bytes Incompatible
GL_ATI_blend_equation_separate Incompatible
GL_ATI_blend_weighted_minmax Incompatible
GL_ATI_draw_buffers Compatible
GL_ATI_element_array Incompatible
GL_ATI_envmap_bumpmap Incompatible
GL_ATI_fragment_shader Incompatible
GL_ATI_lock_texture Incompatible
GL_ATI_map_object_buffer Incompatible
GL_ATI_meminfo Compatible
GL_ATI_pixel_format_float Incompatible
GL_ATI_pn_triangles Incompatible
GL_ATI_point_cull_mode Incompatible
GL_ATI_separate_stencil Compatible
GL_ATI_shader_texture_lod Compatible
GL_ATI_text_fragment_shader Incompatible
GL_ATI_texture_compression_3dc Incompatible
GL_ATI_texture_env_combine3 Compatible
GL_ATI_texture_float Incompatible
GL_ATI_texture_mirror_once Incompatible
GL_ATI_vertex_array_object Incompatible
GL_ATI_vertex_attrib_array_object Incompatible
GL_ATI_vertex_blend Incompatible
GL_ATI_vertex_shader Incompatible
GL_ATI_vertex_streams Incompatible
GL_ATIX_pn_triangles Incompatible
GL_ATIX_texture_env_combine3 Incompatible
GL_ATIX_texture_env_route Incompatible
GL_ATIX_vertex_shader_output_point_size Incompatible
GL_Autodesk_facet_normal Incompatible
GL_Autodesk_valid_back_buffer_hint Incompatible
GL_CR_bounding_box Incompatible
GL_CR_cursor_position Incompatible
GL_CR_head_spu_name Incompatible
GL_CR_performance_info Incompatible
GL_CR_print_string Incompatible
GL_CR_readback_barrier_size Incompatible
GL_CR_saveframe Incompatible
GL_CR_server_id_sharing Incompatible
GL_CR_server_matrix Incompatible
GL_CR_state_parameter Incompatible
GL_CR_synchronization Incompatible
GL_CR_tile_info Incompatible
GL_CR_tilesort_info Incompatible
GL_CR_window_size Incompatible
GL_DIMD_YUV Incompatible
GL_DMP_shader_binary Incompatible
GL_EXT_422_pixels Incompatible
GL_EXT_abgr Compatible
GL_EXT_bgra Compatible
GL_EXT_bindable_uniform Incompatible
GL_EXT_blend_color Compatible
GL_EXT_blend_equation_separate Compatible
GL_EXT_blend_func_separate Compatible
GL_EXT_blend_logic_op Incompatible
GL_EXT_blend_minmax Compatible
GL_EXT_blend_subtract Compatible
GL_EXT_Cg_shader Incompatible
GL_EXT_clip_control Incompatible
GL_EXT_clip_cull_distance Compatible
GL_EXT_clip_volume_hint Incompatible
GL_EXT_cmyka Incompatible
GL_EXT_color_buffer_float Incompatible
GL_EXT_color_buffer_half_float Compatible
GL_EXT_color_matrix Incompatible
GL_EXT_color_subtable Incompatible
GL_EXT_color_table Incompatible
GL_EXT_compiled_vertex_array Compatible
GL_EXT_convolution Incompatible
GL_EXT_convolution_border_modes Incompatible
GL_EXT_coordinate_frame Incompatible
GL_EXT_copy_buffer Compatible
GL_EXT_copy_image Compatible
GL_EXT_copy_texture Incompatible
GL_EXT_cull_vertex Incompatible
GL_EXT_debug_label Compatible
GL_EXT_debug_marker Incompatible
GL_EXT_depth_bounds_test Compatible
GL_EXT_depth_buffer_float Incompatible
GL_EXT_direct_state_access Compatible
GL_EXT_discard_framebuffer Incompatible
GL_EXT_disjoint_timer_query Incompatible
GL_EXT_draw_buffers Incompatible
GL_EXT_draw_buffers_indexed Compatible
GL_EXT_draw_buffers2 Compatible
GL_EXT_draw_indirect Incompatible
GL_EXT_draw_instanced Incompatible
GL_EXT_draw_range_elements Compatible
GL_EXT_fog_coord Compatible
GL_EXT_fog_function Incompatible
GL_EXT_fog_offset Incompatible
GL_EXT_frag_depth Incompatible
GL_EXT_fragment_lighting Incompatible
GL_EXT_framebuffer_blit Compatible
GL_EXT_framebuffer_multisample Compatible
GL_EXT_framebuffer_multisample_blit_scaled Incompatible
GL_EXT_framebuffer_object Compatible
GL_EXT_framebuffer_sRGB Compatible
GL_EXT_generate_mipmap Incompatible
GL_EXT_geometry_point_size Compatible
GL_EXT_geometry_shader Incompatible
GL_EXT_geometry_shader4 Compatible
GL_EXT_glx_stereo_tree Incompatible
GL_EXT_gpu_program_parameters Compatible
GL_EXT_gpu_shader_fp64 Incompatible
GL_EXT_gpu_shader4 Compatible
GL_EXT_gpu_shader5 Compatible
GL_EXT_histogram Incompatible
GL_EXT_import_sync_object Incompatible
GL_EXT_index_array_formats Incompatible
GL_EXT_index_func Incompatible
GL_EXT_index_material Incompatible
GL_EXT_index_texture Incompatible
GL_EXT_instanced_arrays Incompatible
GL_EXT_interlace Incompatible
GL_EXT_light_texture Incompatible
GL_EXT_map_buffer_range Incompatible
GL_EXT_memory_object Compatible
GL_EXT_memory_object_win32 Compatible
GL_EXT_misc_attribute Incompatible
GL_EXT_multi_draw_arrays Compatible
GL_EXT_multisample Incompatible
GL_EXT_multisampled_render_to_texture Incompatible
GL_EXT_multiview_draw_buffers Incompatible
GL_EXT_nonuniform_qualifier Compatible
GL_EXT_occlusion_query_boolean Incompatible
GL_EXT_packed_depth_stencil Compatible
GL_EXT_packed_float Incompatible
GL_EXT_packed_pixels Compatible
GL_EXT_packed_pixels_12 Incompatible
GL_EXT_paletted_texture Incompatible
GL_EXT_pixel_buffer_object Compatible
GL_EXT_pixel_format Incompatible
GL_EXT_pixel_texture Incompatible
GL_EXT_pixel_transform Incompatible
GL_EXT_pixel_transform_color_table Incompatible
GL_EXT_point_parameters Compatible
GL_EXT_polygon_offset Incompatible
GL_EXT_polygon_offset_clamp Compatible
GL_EXT_post_depth_coverage Incompatible
GL_EXT_primitive_bounding_box Incompatible
GL_EXT_provoking_vertex Compatible
GL_EXT_pvrtc_sRGB Incompatible
GL_EXT_raster_multisample Incompatible
GL_EXT_read_format_bgra Incompatible
GL_EXT_render_snorm Compatible
GL_EXT_rescale_normal Incompatible
GL_EXT_robustness Incompatible
GL_EXT_scene_marker Incompatible
GL_EXT_secondary_color Compatible
GL_EXT_semaphore Compatible
GL_EXT_semaphore_win32 Compatible
GL_EXT_separate_shader_objects Incompatible
GL_EXT_separate_specular_color Incompatible
GL_EXT_shader_atomic_counters Incompatible
GL_EXT_shader_framebuffer_fetch Incompatible
GL_EXT_shader_image_load_formatted Incompatible
GL_EXT_shader_image_load_store Compatible
GL_EXT_shader_implicit_conversions Incompatible
GL_EXT_shader_integer_mix Compatible
GL_EXT_shader_io_blocks Compatible
GL_EXT_shader_pixel_local_storage Incompatible
GL_EXT_shader_subroutine Incompatible
GL_EXT_shader_texture_lod Incompatible
GL_EXT_shadow_funcs Compatible
GL_EXT_shadow_samplers Incompatible
GL_EXT_shared_texture_palette Incompatible
GL_EXT_sparse_texture2 Incompatible
GL_EXT_sRGB Incompatible
GL_EXT_sRGB_write_control Compatible
GL_EXT_static_vertex_array Incompatible
GL_EXT_stencil_clear_tag Incompatible
GL_EXT_stencil_two_side Incompatible
GL_EXT_stencil_wrap Compatible
GL_EXT_subtexture Incompatible
GL_EXT_swap_control Incompatible
GL_EXT_tessellation_point_size Compatible
GL_EXT_tessellation_shader Compatible
GL_EXT_texgen_reflection Incompatible
GL_EXT_texture Incompatible
GL_EXT_texture_array Compatible
GL_EXT_texture_border_clamp Compatible
GL_EXT_texture_buffer Compatible
GL_EXT_texture_buffer_object Compatible
GL_EXT_texture_buffer_object_rgb32 Incompatible
GL_EXT_texture_color_table Incompatible
GL_EXT_texture_compression_bptc Compatible
GL_EXT_texture_compression_dxt1 Incompatible
GL_EXT_texture_compression_latc Compatible
GL_EXT_texture_compression_rgtc Compatible
GL_EXT_texture_compression_s3tc Compatible
GL_EXT_texture_cube_map Incompatible
GL_EXT_texture_cube_map_array Incompatible
GL_EXT_texture_edge_clamp Compatible
GL_EXT_texture_env Incompatible
GL_EXT_texture_env_add Compatible
GL_EXT_texture_env_combine Compatible
GL_EXT_texture_env_dot3 Compatible
GL_EXT_texture_filter_anisotropic Compatible
GL_EXT_texture_filter_minmax Incompatible
GL_EXT_texture_format_BGRA8888 Compatible
GL_EXT_texture_integer Compatible
GL_EXT_texture_lod Compatible
GL_EXT_texture_lod_bias Compatible
GL_EXT_texture_mirror_clamp Incompatible
GL_EXT_texture_object Compatible
GL_EXT_texture_perturb_normal Incompatible
GL_EXT_texture_rectangle Compatible
GL_EXT_texture_rg Incompatible
GL_EXT_texture_shared_exponent Compatible
GL_EXT_texture_snorm Compatible
GL_EXT_texture_sRGB Compatible
GL_EXT_texture_sRGB_decode Compatible
GL_EXT_texture_sRGB_R8 Compatible
GL_EXT_texture_sRGB_RG8 Compatible
GL_EXT_texture_storage Compatible
GL_EXT_texture_swizzle Incompatible
GL_EXT_texture_type_2_10_10_10_REV Incompatible
GL_EXT_texture_view Incompatible
GL_EXT_texture3D Compatible
GL_EXT_texture4D Incompatible
GL_EXT_timer_query Compatible
GL_EXT_transform_feedback Compatible
GL_EXT_transform_feedback2 Incompatible
GL_EXT_transform_feedback3 Incompatible
GL_EXT_unpack_subimage Incompatible
GL_EXT_vertex_array Compatible
GL_EXT_vertex_array_bgra Incompatible
GL_EXT_vertex_array_set Incompatible
GL_EXT_vertex_array_setXXX Incompatible
GL_EXT_vertex_attrib_64bit Incompatible
GL_EXT_vertex_shader Incompatible
GL_EXT_vertex_weighting Incompatible
GL_EXT_win32_keyed_mutex Incompatible
GL_EXT_window_rectangles Incompatible
GL_EXT_x11_sync_object Incompatible
GL_EXTX_framebuffer_mixed_formats Incompatible
GL_EXTX_packed_depth_stencil Incompatible
GL_FGL_lock_texture Incompatible
GL_FJ_shader_binary_GCCSO Incompatible
GL_GL2_geometry_shader Incompatible
GL_GREMEDY_frame_terminator Incompatible
GL_GREMEDY_string_marker Incompatible
GL_HP_convolution_border_modes Incompatible
GL_HP_image_transform Incompatible
GL_HP_occlusion_test Incompatible
GL_HP_texture_lighting Incompatible
GL_I3D_argb Incompatible
GL_I3D_color_clamp Incompatible
GL_I3D_interlace_read Incompatible
GL_IBM_clip_check Incompatible
GL_IBM_cull_vertex Incompatible
GL_IBM_load_named_matrix Incompatible
GL_IBM_multi_draw_arrays Incompatible
GL_IBM_multimode_draw_arrays Incompatible
GL_IBM_occlusion_cull Incompatible
GL_IBM_pixel_filter_hint Incompatible
GL_IBM_rasterpos_clip Incompatible
GL_IBM_rescale_normal Incompatible
GL_IBM_static_data Incompatible
GL_IBM_texture_clamp_nodraw Incompatible
GL_IBM_texture_mirrored_repeat Incompatible
GL_IBM_vertex_array_lists Incompatible
GL_IBM_YCbCr Incompatible
GL_IMG_multisampled_render_to_texture Incompatible
GL_IMG_program_binary Incompatible
GL_IMG_read_format Incompatible
GL_IMG_sgx_binary Incompatible
GL_IMG_shader_binary Incompatible
GL_IMG_texture_compression_pvrtc Incompatible
GL_IMG_texture_compression_pvrtc2 Incompatible
GL_IMG_texture_env_enhanced_fixed_function Incompatible
GL_IMG_texture_format_BGRA8888 Incompatible
GL_IMG_user_clip_plane Incompatible
GL_IMG_vertex_program Incompatible
GL_INGR_blend_func_separate Incompatible
GL_INGR_color_clamp Incompatible
GL_INGR_interlace_read Incompatible
GL_INGR_multiple_palette Incompatible
GL_INTEL_coarse_fragment_shader Incompatible
GL_INTEL_compute_shader_lane_shift Incompatible
GL_INTEL_conservative_rasterization Incompatible
GL_INTEL_fragment_shader_ordering Incompatible
GL_INTEL_fragment_shader_span_sharing Incompatible
GL_INTEL_framebuffer_CMAA Incompatible
GL_INTEL_image_serialize Incompatible
GL_INTEL_map_texture Incompatible
GL_INTEL_multi_rate_fragment_shader Incompatible
GL_INTEL_parallel_arrays Incompatible
GL_INTEL_performance_queries Incompatible
GL_INTEL_performance_query Incompatible
GL_INTEL_texture_scissor Incompatible
GL_KHR_blend_equation_advanced Compatible
GL_KHR_blend_equation_advanced_coherent Compatible
GL_KHR_context_flush_control Incompatible
GL_KHR_debug Compatible
GL_KHR_no_error Compatible
GL_KHR_parallel_shader_compile Compatible
GL_KHR_robust_buffer_access_behavior Compatible
GL_KHR_robustness Compatible
GL_KHR_shader_subgroup Incompatible
GL_KHR_shader_subgroup_arithmetic Incompatible
GL_KHR_shader_subgroup_ballot Incompatible
GL_KHR_shader_subgroup_basic Incompatible
GL_KHR_shader_subgroup_clustered Incompatible
GL_KHR_shader_subgroup_quad Incompatible
GL_KHR_shader_subgroup_shuffle Incompatible
GL_KHR_shader_subgroup_shuffle_relative Incompatible
GL_KHR_shader_subgroup_vote Incompatible
GL_KHR_texture_compression_astc_hdr Incompatible
GL_KHR_texture_compression_astc_ldr Incompatible
GL_KHR_vulkan_glsl Incompatible
GL_KTX_buffer_region Incompatible
GL_MESA_pack_invert Incompatible
GL_MESA_program_debug Incompatible
GL_MESA_resize_buffers Incompatible
GL_MESA_texture_array Incompatible
GL_MESA_texture_signed_rgba Incompatible
GL_MESA_window_pos Incompatible
GL_MESA_ycbcr_texture Incompatible
GL_MESAX_texture_float Incompatible
GL_MESAX_texture_stack Incompatible
GL_MTX_fragment_shader Incompatible
GL_MTX_precision_dpi Incompatible
GL_NV_3dvision_settings Incompatible
GL_NV_alpha_test Incompatible
GL_NV_alpha_to_coverage_dither_control Incompatible
GL_NV_bgr Incompatible
GL_NV_bindless_multi_draw_indirect Incompatible
GL_NV_bindless_multi_draw_indirect_count Incompatible
GL_NV_bindless_texture Incompatible
GL_NV_blend_equation_advanced Incompatible
GL_NV_blend_equation_advanced_coherent Incompatible
GL_NV_blend_minmax Incompatible
GL_NV_blend_minmax_factor Incompatible
GL_NV_blend_square Compatible
GL_NV_centroid_sample Incompatible
GL_NV_clip_space_w_scaling Incompatible
GL_NV_command_list Incompatible
GL_NV_complex_primitives Incompatible
GL_NV_compute_program5 Incompatible
GL_NV_compute_shader_derivatives Incompatible
GL_NV_conditional_render Incompatible
GL_NV_conservative_raster Incompatible
GL_NV_conservative_raster_dilate Incompatible
GL_NV_conservative_raster_pre_snap Incompatible
GL_NV_conservative_raster_pre_snap_triangles Incompatible
GL_NV_conservative_raster_underestimation Incompatible
GL_NV_copy_buffer Incompatible
GL_NV_copy_depth_to_color Incompatible
GL_NV_copy_image Compatible
GL_NV_coverage_sample Incompatible
GL_NV_deep_texture3D Incompatible
GL_NV_depth_buffer_float Compatible
GL_NV_depth_clamp Incompatible
GL_NV_depth_nonlinear Incompatible
GL_NV_depth_range_unclamped Incompatible
GL_NV_draw_buffers Incompatible
GL_NV_draw_instanced Incompatible
GL_NV_draw_texture Incompatible
GL_NV_draw_vulkan_image Incompatible
GL_NV_EGL_stream_consumer_external Incompatible
GL_NV_ES1_1_compatibility Incompatible
GL_NV_ES3_1_compatibility Incompatible
GL_NV_evaluators Incompatible
GL_NV_explicit_attrib_location Incompatible
GL_NV_explicit_multisample Incompatible
GL_NV_fbo_color_attachments Incompatible
GL_NV_feature_query Incompatible
GL_NV_fence Incompatible
GL_NV_fill_rectangle Incompatible
GL_NV_float_buffer Compatible
GL_NV_fog_distance Incompatible
GL_NV_fragdepth Incompatible
GL_NV_fragment_coverage_to_color Incompatible
GL_NV_fragment_program Incompatible
GL_NV_fragment_program_option Incompatible
GL_NV_fragment_program2 Incompatible
GL_NV_fragment_program4 Incompatible
GL_NV_fragment_shader_barycentric Incompatible
GL_NV_fragment_shader_interlock Incompatible
GL_NV_framebuffer_blit Incompatible
GL_NV_framebuffer_mixed_samples Incompatible
GL_NV_framebuffer_multisample Incompatible
GL_NV_framebuffer_multisample_coverage Incompatible
GL_NV_framebuffer_multisample_ex Incompatible
GL_NV_generate_mipmap_sRGB Incompatible
GL_NV_geometry_program4 Incompatible
GL_NV_geometry_shader_passthrough Incompatible
GL_NV_geometry_shader4 Incompatible
GL_NV_gpu_program_fp64 Incompatible
GL_NV_gpu_program4 Incompatible
GL_NV_gpu_program4_1 Incompatible
GL_NV_gpu_program5 Incompatible
GL_NV_gpu_program5_mem_extended Incompatible
GL_NV_gpu_shader5 Incompatible
GL_NV_half_float Incompatible
GL_NV_instanced_arrays Incompatible
GL_NV_internalformat_sample_query Incompatible
GL_NV_light_max_exponent Incompatible
GL_NV_memory_attachment Incompatible
GL_NV_mesh_shader Incompatible
GL_NV_multisample_coverage Incompatible
GL_NV_multisample_filter_hint Incompatible
GL_NV_non_square_matrices Incompatible
GL_NV_occlusion_query Incompatible
GL_NV_pack_subimage Incompatible
GL_NV_packed_depth_stencil Incompatible
GL_NV_packed_float Incompatible
GL_NV_packed_float_linear Incompatible
GL_NV_parameter_buffer_object Incompatible
GL_NV_parameter_buffer_object2 Incompatible
GL_NV_path_rendering Incompatible
GL_NV_path_rendering_shared_edge Incompatible
GL_NV_pixel_buffer_object Incompatible
GL_NV_pixel_data_range Incompatible
GL_NV_platform_binary Incompatible
GL_NV_point_sprite Incompatible
GL_NV_present_video Incompatible
GL_NV_primitive_restart Compatible
GL_NV_query_resource Incompatible
GL_NV_query_resource_tag Incompatible
GL_NV_read_buffer Incompatible
GL_NV_read_buffer_front Incompatible
GL_NV_read_depth Incompatible
GL_NV_read_depth_stencil Incompatible
GL_NV_read_stencil Incompatible
GL_NV_register_combiners Incompatible
GL_NV_register_combiners2 Incompatible
GL_NV_representative_fragment_test Incompatible
GL_NV_robustness_video_memory_purge Incompatible
GL_NV_sample_locations Incompatible
GL_NV_sample_mask_override_coverage Incompatible
GL_NV_scissor_exclusive Incompatible
GL_NV_shader_atomic_counters Incompatible
GL_NV_shader_atomic_float Incompatible
GL_NV_shader_atomic_float64 Incompatible
GL_NV_shader_atomic_fp16_vector Incompatible
GL_NV_shader_atomic_int64 Compatible
GL_NV_shader_buffer_load Incompatible
GL_NV_shader_buffer_store Incompatible
GL_NV_shader_storage_buffer_object Incompatible
GL_NV_shader_texture_footprint Incompatible
GL_NV_shader_thread_group Incompatible
GL_NV_shader_thread_shuffle Incompatible
GL_NV_shading_rate_image Incompatible
GL_NV_shadow_samplers_array Incompatible
GL_NV_shadow_samplers_cube Incompatible
GL_NV_sRGB_formats Incompatible
GL_NV_stereo_view_rendering Incompatible
GL_NV_tessellation_program5 Incompatible
GL_NV_texgen_emboss Incompatible
GL_NV_texgen_reflection Incompatible
GL_NV_texture_array Incompatible
GL_NV_texture_barrier Compatible
GL_NV_texture_border_clamp Incompatible
GL_NV_texture_compression_latc Incompatible
GL_NV_texture_compression_s3tc Incompatible
GL_NV_texture_compression_s3tc_update Incompatible
GL_NV_texture_compression_vtc Incompatible
GL_NV_texture_env_combine4 Incompatible
GL_NV_texture_expand_normal Incompatible
GL_NV_texture_lod_clamp Incompatible
GL_NV_texture_multisample Incompatible
GL_NV_texture_npot_2D_mipmap Incompatible
GL_NV_texture_rectangle Incompatible
GL_NV_texture_rectangle_compressed Incompatible
GL_NV_texture_shader Incompatible
GL_NV_texture_shader2 Incompatible
GL_NV_texture_shader3 Incompatible
GL_NV_timer_query Incompatible
GL_NV_transform_feedback Incompatible
GL_NV_transform_feedback2 Incompatible
GL_NV_uniform_buffer_unified_memory Incompatible
GL_NV_vdpau_interop Incompatible
GL_NV_vertex_array_range Incompatible
GL_NV_vertex_array_range2 Incompatible
GL_NV_vertex_attrib_64bit Incompatible
GL_NV_vertex_attrib_integer_64bit Incompatible
GL_NV_vertex_buffer_unified_memory Incompatible
GL_NV_vertex_program Incompatible
GL_NV_vertex_program1_1 Incompatible
GL_NV_vertex_program2 Incompatible
GL_NV_vertex_program2_option Incompatible
GL_NV_vertex_program3 Incompatible
GL_NV_vertex_program4 Incompatible
GL_NV_video_capture Incompatible
GL_NV_viewport_array2 Incompatible
GL_NV_viewport_swizzle Incompatible
GL_NVX_blend_equation_advanced_multi_draw_buffers Incompatible
GL_NVX_conditional_render Incompatible
GL_NVX_flush_hold Incompatible
GL_NVX_gpu_memory_info Incompatible
GL_NVX_instanced_arrays Incompatible
GL_NVX_multigpu_info Incompatible
GL_NVX_nvenc_interop Incompatible
GL_NVX_shader_thread_group Incompatible
GL_NVX_shader_thread_shuffle Incompatible
GL_NVX_shared_sync_object Incompatible
GL_NVX_sysmem_buffer Incompatible
GL_NVX_ycrcb Incompatible
GL_OES_blend_equation_separate Incompatible
GL_OES_blend_func_separate Incompatible
GL_OES_blend_subtract Incompatible
GL_OES_byte_coordinates Incompatible
GL_OES_compressed_EAC_R11_signed_texture Incompatible
GL_OES_compressed_EAC_R11_unsigned_texture Incompatible
GL_OES_compressed_EAC_RG11_signed_texture Incompatible
GL_OES_compressed_EAC_RG11_unsigned_texture Incompatible
GL_OES_compressed_ETC1_RGB8_texture Incompatible
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture Incompatible
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture Incompatible
GL_OES_compressed_ETC2_RGB8_texture Incompatible
GL_OES_compressed_ETC2_RGBA8_texture Incompatible
GL_OES_compressed_ETC2_sRGB8_alpha8_texture Incompatible
GL_OES_compressed_ETC2_sRGB8_texture Incompatible
GL_OES_compressed_paletted_texture Incompatible
GL_OES_conditional_query Incompatible
GL_OES_depth_texture Incompatible
GL_OES_depth_texture_cube_map Incompatible
GL_OES_depth24 Incompatible
GL_OES_depth32 Incompatible
GL_OES_draw_texture Compatible
GL_OES_EGL_image Compatible
GL_OES_EGL_image_external Incompatible
GL_OES_EGL_sync Incompatible
GL_OES_element_index_uint Incompatible
GL_OES_extended_matrix_palette Incompatible
GL_OES_fbo_render_mipmap Incompatible
GL_OES_fixed_point Incompatible
GL_OES_fragment_precision_high Incompatible
GL_OES_framebuffer_object Incompatible
GL_OES_get_program_binary Incompatible
GL_OES_mapbuffer Incompatible
GL_OES_matrix_get Incompatible
GL_OES_matrix_palette Incompatible
GL_OES_packed_depth_stencil Incompatible
GL_OES_point_size_array Incompatible
GL_OES_point_sprite Incompatible
GL_OES_query_matrix Incompatible
GL_OES_read_format Incompatible
GL_OES_required_internalformat Incompatible
GL_OES_rgb8_rgba8 Incompatible
GL_OES_sample_shading Incompatible
GL_OES_sample_variables Incompatible
GL_OES_shader_image_atomic Incompatible
GL_OES_shader_multisample_interpolation Incompatible
GL_OES_single_precision Incompatible
GL_OES_standard_derivatives Incompatible
GL_OES_stencil_wrap Incompatible
GL_OES_stencil1 Incompatible
GL_OES_stencil4 Incompatible
GL_OES_stencil8 Incompatible
GL_OES_surfaceless_context Incompatible
GL_OES_texture_3D Incompatible
GL_OES_texture_compression_astc Incompatible
GL_OES_texture_cube_map Incompatible
GL_OES_texture_env_crossbar Incompatible
GL_OES_texture_float Incompatible
GL_OES_texture_float_linear Incompatible
GL_OES_texture_half_float Incompatible
GL_OES_texture_half_float_linear Incompatible
GL_OES_texture_mirrored_repeat Incompatible
GL_OES_texture_npot Incompatible
GL_OES_texture_stencil8 Incompatible
GL_OES_texture_storage_multisample_2d_array Incompatible
GL_OES_vertex_array_object Incompatible
GL_OES_vertex_half_float Incompatible
GL_OES_vertex_type_10_10_10_2 Incompatible
GL_OML_interlace Incompatible
GL_OML_resample Incompatible
GL_OML_subsample Incompatible
GL_OVR_multiview Compatible
GL_OVR_multiview_multisampled_render_to_texture Compatible
GL_OVR_multiview2 Compatible
GL_PGI_misc_hints Incompatible
GL_PGI_vertex_hints Incompatible
GL_QCOM_alpha_test Incompatible
GL_QCOM_binning_control Incompatible
GL_QCOM_driver_control Incompatible
GL_QCOM_extended_get Incompatible
GL_QCOM_extended_get2 Incompatible
GL_QCOM_perfmon_global_mode Incompatible
GL_QCOM_tiled_rendering Incompatible
GL_QCOM_writeonly_rendering Incompatible
GL_REND_screen_coordinates Incompatible
GL_S3_performance_analyzer Incompatible
GL_S3_s3tc Compatible
GL_S3_texture_float_linear Incompatible
GL_S3_texture_half_float_linear Incompatible
GL_SGI_color_matrix Incompatible
GL_SGI_color_table Incompatible
GL_SGI_compiled_vertex_array Incompatible
GL_SGI_cull_vertex Incompatible
GL_SGI_index_array_formats Incompatible
GL_SGI_index_func Incompatible
GL_SGI_index_material Incompatible
GL_SGI_index_texture Incompatible
GL_SGI_make_current_read Incompatible
GL_SGI_texture_add_env Incompatible
GL_SGI_texture_color_table Incompatible
GL_SGI_texture_edge_clamp Incompatible
GL_SGI_texture_lod Incompatible
GL_SGIS_color_range Incompatible
GL_SGIS_detail_texture Incompatible
GL_SGIS_fog_function Incompatible
GL_SGIS_generate_mipmap Incompatible
GL_SGIS_multisample Incompatible
GL_SGIS_multitexture Incompatible
GL_SGIS_pixel_texture Incompatible
GL_SGIS_point_line_texgen Incompatible
GL_SGIS_sharpen_texture Incompatible
GL_SGIS_texture_border_clamp Incompatible
GL_SGIS_texture_color_mask Incompatible
GL_SGIS_texture_edge_clamp Incompatible
GL_SGIS_texture_filter4 Incompatible
GL_SGIS_texture_lod Incompatible
GL_SGIS_texture_select Incompatible
GL_SGIS_texture4D Incompatible
GL_SGIX_async Incompatible
GL_SGIX_async_histogram Incompatible
GL_SGIX_async_pixel Incompatible
GL_SGIX_blend_alpha_minmax Incompatible
GL_SGIX_clipmap Incompatible
GL_SGIX_convolution_accuracy Incompatible
GL_SGIX_depth_pass_instrument Incompatible
GL_SGIX_depth_texture Incompatible
GL_SGIX_flush_raster Incompatible
GL_SGIX_fog_offset Incompatible
GL_SGIX_fog_texture Incompatible
GL_SGIX_fragment_specular_lighting Incompatible
GL_SGIX_framezoom Incompatible
GL_SGIX_instruments Incompatible
GL_SGIX_interlace Incompatible
GL_SGIX_ir_instrument1 Incompatible
GL_SGIX_list_priority Incompatible
GL_SGIX_pbuffer Incompatible
GL_SGIX_pixel_texture Incompatible
GL_SGIX_pixel_texture_bits Incompatible
GL_SGIX_reference_plane Incompatible
GL_SGIX_resample Incompatible
GL_SGIX_shadow Incompatible
GL_SGIX_shadow_ambient Incompatible
GL_SGIX_sprite Incompatible
GL_SGIX_subsample Incompatible
GL_SGIX_tag_sample_buffer Incompatible
GL_SGIX_texture_add_env Incompatible
GL_SGIX_texture_coordinate_clamp Incompatible
GL_SGIX_texture_lod_bias Incompatible
GL_SGIX_texture_multi_buffer Incompatible
GL_SGIX_texture_range Incompatible
GL_SGIX_texture_scale_bias Incompatible
GL_SGIX_vertex_preclip Incompatible
GL_SGIX_vertex_preclip_hint Incompatible
GL_SGIX_ycrcb Incompatible
GL_SGIX_ycrcb_subsample Incompatible
GL_SUN_convolution_border_modes Incompatible
GL_SUN_global_alpha Incompatible
GL_SUN_mesh_array Incompatible
GL_SUN_multi_draw_arrays Incompatible
GL_SUN_read_video_pixels Incompatible
GL_SUN_slice_accum Incompatible
GL_SUN_triangle_list Incompatible
GL_SUN_vertex Incompatible
GL_SUNX_constant_data Incompatible
GL_VIV_shader_binary Incompatible
GL_WGL_ARB_extensions_string Incompatible
GL_WGL_EXT_extensions_string Incompatible
GL_WGL_EXT_swap_control Incompatible
GL_WIN_phong_shading Incompatible
GL_WIN_specular_fog Incompatible
GL_WIN_swap_hint Incompatible
GLU_EXT_nurbs_tessellator Incompatible
GLU_EXT_object_space_tess Incompatible
GLU_SGI_filter4_parameters Incompatible
GLX_AMD_gpu_association Incompatible
GLX_ARB_create_context Incompatible
GLX_ARB_create_context_no_error Incompatible
GLX_ARB_create_context_profile Incompatible
GLX_ARB_create_context_robustness Incompatible
GLX_ARB_fbconfig_float Incompatible
GLX_ARB_framebuffer_sRGB Incompatible
GLX_ARB_get_proc_address Incompatible
GLX_ARB_multisample Incompatible
GLX_ARB_robustness_application_isolation Incompatible
GLX_ARB_robustness_share_group_isolation Incompatible
GLX_ARB_vertex_buffer_object Incompatible
GLX_EXT_buffer_age Incompatible
GLX_EXT_create_context_es_profile Incompatible
GLX_EXT_create_context_es2_profile Incompatible
GLX_EXT_fbconfig_packed_float Incompatible
GLX_EXT_framebuffer_sRGB Incompatible
GLX_EXT_import_context Incompatible
GLX_EXT_scene_marker Incompatible
GLX_EXT_swap_control Incompatible
GLX_EXT_swap_control_tear Incompatible
GLX_EXT_texture_from_pixmap Incompatible
GLX_EXT_visual_info Incompatible
GLX_EXT_visual_rating Incompatible
GLX_INTEL_swap_event Incompatible
GLX_MESA_agp_offset Incompatible
GLX_MESA_copy_sub_buffer Incompatible
GLX_MESA_multithread_makecurrent Incompatible
GLX_MESA_pixmap_colormap Incompatible
GLX_MESA_query_renderer Incompatible
GLX_MESA_release_buffers Incompatible
GLX_MESA_set_3dfx_mode Incompatible
GLX_MESA_swap_control Incompatible
GLX_NV_copy_image Incompatible
GLX_NV_delay_before_swap Incompatible
GLX_NV_float_buffer Incompatible
GLX_NV_multisample_coverage Incompatible
GLX_NV_present_video Incompatible
GLX_NV_swap_group Incompatible
GLX_NV_video_capture Incompatible
GLX_NV_video_out Incompatible
GLX_NV_video_output Incompatible
GLX_OML_interlace Incompatible
GLX_OML_swap_method Incompatible
GLX_OML_sync_control Incompatible
GLX_SGI_cushion Incompatible
GLX_SGI_make_current_read Incompatible
GLX_SGI_swap_control Incompatible
GLX_SGI_video_sync Incompatible
GLX_SGIS_blended_overlay Incompatible
GLX_SGIS_color_range Incompatible
GLX_SGIS_multisample Incompatible
GLX_SGIX_dm_buffer Incompatible
GLX_SGIX_fbconfig Incompatible
GLX_SGIX_hyperpipe Incompatible
GLX_SGIX_pbuffer Incompatible
GLX_SGIX_swap_barrier Incompatible
GLX_SGIX_swap_group Incompatible
GLX_SGIX_video_resize Incompatible
GLX_SGIX_video_source Incompatible
GLX_SGIX_visual_select_group Incompatible
GLX_SUN_get_transparent_index Incompatible
GLX_SUN_video_resize Incompatible
WGL_3DFX_gamma_control Incompatible
WGL_3DFX_multisample Incompatible
WGL_3DL_stereo_control Incompatible
WGL_AMD_gpu_association Compatible
WGL_AMDX_gpu_association Incompatible
WGL_ARB_buffer_region Compatible
WGL_ARB_context_flush_control Compatible
WGL_ARB_create_context Compatible
WGL_ARB_create_context_no_error Compatible
WGL_ARB_create_context_profile Compatible
WGL_ARB_create_context_robustness Incompatible
WGL_ARB_extensions_string Incompatible
WGL_ARB_framebuffer_sRGB Compatible
WGL_ARB_make_current_read Compatible
WGL_ARB_multisample Compatible
WGL_ARB_pbuffer Compatible
WGL_ARB_pixel_format Compatible
WGL_ARB_pixel_format_float Compatible
WGL_ARB_render_texture Compatible
WGL_ARB_robustness_application_isolation Incompatible
WGL_ARB_robustness_share_group_isolation Incompatible
WGL_ATI_pbuffer_memory_hint Incompatible
WGL_ATI_pixel_format_float Incompatible
WGL_ATI_render_texture_rectangle Incompatible
WGL_EXT_buffer_region Incompatible
WGL_EXT_colorspace Incompatible
WGL_EXT_create_context_es_profile Incompatible
WGL_EXT_create_context_es2_profile Compatible
WGL_EXT_depth_float Incompatible
WGL_EXT_display_color_table Incompatible
WGL_EXT_extensions_string Compatible
WGL_EXT_framebuffer_sRGB Incompatible
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context Incompatible
WGL_EXT_gamma_control Incompatible
WGL_EXT_make_current_read Incompatible
WGL_EXT_multisample Incompatible
WGL_EXT_pbuffer Incompatible
WGL_EXT_pixel_format Incompatible
WGL_EXT_pixel_format_packed_float Incompatible
WGL_EXT_render_texture Incompatible
WGL_EXT_swap_control Compatible
WGL_EXT_swap_control_tear Compatible
WGL_EXT_swap_interval Incompatible
WGL_I3D_digital_video_control Incompatible
WGL_I3D_gamma Incompatible
WGL_I3D_genlock Compatible
WGL_I3D_image_buffer Incompatible
WGL_I3D_swap_frame_lock Incompatible
WGL_I3D_swap_frame_usage Incompatible
WGL_INTEL_cl_sharing Incompatible
WGL_MTX_video_preview Incompatible
WGL_NV_bridged_display Incompatible
WGL_NV_copy_image Incompatible
WGL_NV_delay_before_swap Incompatible
WGL_NV_DX_interop Compatible
WGL_NV_DX_interop2 Compatible
WGL_NV_float_buffer Incompatible
WGL_NV_gpu_affinity Incompatible
WGL_NV_multisample_coverage Incompatible
WGL_NV_present_video Incompatible
WGL_NV_render_depth_texture Incompatible
WGL_NV_render_texture_rectangle Incompatible
WGL_NV_swap_group Compatible
WGL_NV_texture_rectangle Incompatible
WGL_NV_vertex_array_range Incompatible
WGL_NV_video_capture Incompatible
WGL_NV_video_output Incompatible
WGL_NVX_DX_interop Incompatible
WGL_OML_sync_control Incompatible
WGL_S3_cl_sharing Incompatible
GPGPU
Propiedades de OpenCL:
Nombre de plataforma AMD Accelerated Parallel Processing
Fabricante de plataforma Advanced Micro Devices, Inc.
Versión de plataforma OpenCL 2.1 AMD-APP (3516.0)
Perfil de plataforma Full
Propiedades de la memoria:
Global Memory 3 GB
Free Global Memory 3076000 kB / 3076000 kB
Global Memory Cache 16 kB (Read/Write, 64-byte line)
Global Memory Channels 4
Global Memory Channel Banks 4
Global Memory Channel Bank Width 256 bytes
Local Memory 32 kB
Local Memory Size Per Compute Unit 64 kB
Local Memory Banks 32
Max Memory Object Allocation Size 3 GB
Memory Base Address Alignment 2048 bits
Min Data Type Alignment 128 bytes
Image Row Pitch Alignment 256 pixels
Image Base Address Alignment 256 pixels
Vulkan
Queue:
Queue Count 1
Timestamp Valid Bits 64
Min Image Transfer Granularity 1x1x1
Compute Operations Compatible
Graphics Operations Compatible
Sparse Memory Management Operations Compatible
Transfer Operations Compatible
Queue:
Queue Count 2
Timestamp Valid Bits 64
Min Image Transfer Granularity 1x1x1
Compute Operations Compatible
Graphics Operations Incompatible
Sparse Memory Management Operations Compatible
Transfer Operations Compatible
Queue:
Queue Count 1
Timestamp Valid Bits 64
Min Image Transfer Granularity 16 x 16 x 8
Compute Operations Incompatible
Graphics Operations Incompatible
Sparse Memory Management Operations Compatible
Transfer Operations Compatible
Memory Heap:
Heap Type Local
Heap Size 1792 MB
Host Cached No
Host Coherent No
Host Visible No
Lazily Allocated No
Memory Heap:
Heap Type Remoto
Heap Size 6876 MB
Host Cached Sí
Host Coherent Sí
Host Visible Sí
Lazily Allocated No
Memory Heap:
Heap Type Local
Heap Size 256 MB
Host Cached No
Host Coherent Sí
Host Visible Sí
Lazily Allocated No
VK_AMD_gcn_shader Compatible
VK_AMD_gpa_interface Compatible
VK_AMD_gpu_shader_half_float Compatible
VK_AMD_gpu_shader_int16 Compatible
VK_AMD_memory_overallocation_behavior Compatible
VK_AMD_mixed_attachment_samples Compatible
VK_AMD_negative_viewport_height Compatible
VK_AMD_rasterization_order Compatible
VK_AMD_shader_ballot Compatible
VK_AMD_shader_core_properties Compatible
VK_AMD_shader_core_properties2 Compatible
VK_AMD_shader_early_and_late_fragment_tests Compatible
VK_AMD_shader_explicit_vertex_parameter Compatible
VK_AMD_shader_fragment_mask Compatible
VK_AMD_shader_image_load_store_lod Compatible
VK_AMD_shader_info Compatible
VK_AMD_shader_trinary_minmax Compatible
VK_AMD_texture_gather_bias_lod Compatible
VK_EXT_4444_formats Compatible
VK_EXT_attachment_feedback_loop_layout Compatible
VK_EXT_calibrated_timestamps Compatible
VK_EXT_color_write_enable Compatible
VK_EXT_conditional_rendering Compatible
VK_EXT_conservative_rasterization Compatible
VK_EXT_custom_border_color Compatible
VK_EXT_depth_clamp_zero_one Compatible
VK_EXT_depth_clip_control Compatible
VK_EXT_depth_clip_enable Compatible
VK_EXT_depth_range_unrestricted Compatible
VK_EXT_descriptor_buffer Compatible
VK_EXT_descriptor_indexing Compatible
VK_EXT_device_fault Compatible
VK_EXT_extended_dynamic_state Compatible
VK_EXT_extended_dynamic_state2 Compatible
VK_EXT_extended_dynamic_state3 Compatible
VK_EXT_external_memory_host Compatible
VK_EXT_full_screen_exclusive Compatible
VK_EXT_global_priority Compatible
VK_EXT_global_priority_query Compatible
VK_EXT_hdr_metadata Compatible
VK_EXT_host_query_reset Compatible
VK_EXT_image_robustness Compatible
VK_EXT_image_view_min_lod Compatible
VK_EXT_index_type_uint8 Compatible
VK_EXT_inline_uniform_block Compatible
VK_EXT_line_rasterization Compatible
VK_EXT_load_store_op_none Compatible
VK_EXT_memory_budget Compatible
VK_EXT_memory_priority Compatible
VK_EXT_non_seamless_cube_map Compatible
VK_EXT_pageable_device_local_memory Compatible
VK_EXT_pipeline_creation_cache_control Compatible
VK_EXT_pipeline_creation_feedback Compatible
VK_EXT_primitive_topology_list_restart Compatible
VK_EXT_private_data Compatible
VK_EXT_provoking_vertex Compatible
VK_EXT_queue_family_foreign Compatible
VK_EXT_robustness2 Compatible
VK_EXT_sample_locations Compatible
VK_EXT_sampler_filter_minmax Compatible
VK_EXT_scalar_block_layout Compatible
VK_EXT_separate_stencil_usage Compatible
VK_EXT_shader_atomic_float Compatible
VK_EXT_shader_demote_to_helper_invocation Compatible
VK_EXT_shader_image_atomic_int64 Compatible
VK_EXT_shader_module_identifier Compatible
VK_EXT_shader_stencil_export Compatible
VK_EXT_shader_subgroup_ballot Compatible
VK_EXT_shader_subgroup_vote Compatible
VK_EXT_shader_viewport_index_layer Compatible
VK_EXT_subgroup_size_control Compatible
VK_EXT_texel_buffer_alignment Compatible
VK_EXT_tooling_info Compatible
VK_EXT_transform_feedback Compatible
VK_EXT_vertex_attribute_divisor Compatible
VK_EXT_vertex_input_dynamic_state Compatible
VK_EXT_ycbcr_image_arrays Compatible
VK_GOOGLE_decorate_string Compatible
VK_GOOGLE_hlsl_functionality1 Compatible
VK_GOOGLE_user_type Compatible
VK_KHR_16bit_storage Compatible
VK_KHR_8bit_storage Compatible
VK_KHR_bind_memory2 Compatible
VK_KHR_buffer_device_address Compatible
VK_KHR_copy_commands2 Compatible
VK_KHR_create_renderpass2 Compatible
VK_KHR_dedicated_allocation Compatible
VK_KHR_depth_stencil_resolve Compatible
VK_KHR_descriptor_update_template Compatible
VK_KHR_device_group Compatible
VK_KHR_draw_indirect_count Compatible
VK_KHR_driver_properties Compatible
VK_KHR_dynamic_rendering Compatible
VK_KHR_external_fence Compatible
VK_KHR_external_fence_win32 Compatible
VK_KHR_external_memory Compatible
VK_KHR_external_memory_win32 Compatible
VK_KHR_external_semaphore Compatible
VK_KHR_external_semaphore_win32 Compatible
VK_KHR_format_feature_flags2 Compatible
VK_KHR_fragment_shader_barycentric Compatible
VK_KHR_get_memory_requirements2 Compatible
VK_KHR_global_priority Compatible
VK_KHR_image_format_list Compatible
VK_KHR_imageless_framebuffer Compatible
VK_KHR_maintenance1 Compatible
VK_KHR_maintenance2 Compatible
VK_KHR_maintenance3 Compatible
VK_KHR_maintenance4 Compatible
VK_KHR_map_memory2 Compatible
VK_KHR_multiview Compatible
VK_KHR_pipeline_executable_properties Compatible
VK_KHR_pipeline_library Compatible
VK_KHR_push_descriptor Compatible
VK_KHR_relaxed_block_layout Compatible
VK_KHR_sampler_mirror_clamp_to_edge Compatible
VK_KHR_sampler_ycbcr_conversion Compatible
VK_KHR_separate_depth_stencil_layouts Compatible
VK_KHR_shader_atomic_int64 Compatible
VK_KHR_shader_clock Compatible
VK_KHR_shader_draw_parameters Compatible
VK_KHR_shader_float_controls Compatible
VK_KHR_shader_float16_int8 Compatible
VK_KHR_shader_integer_dot_product Compatible
VK_KHR_shader_non_semantic_info Compatible
VK_KHR_shader_subgroup_extended_types Compatible
VK_KHR_shader_subgroup_uniform_control_flow Compatible
VK_KHR_shader_terminate_invocation Compatible
VK_KHR_spirv_1_4 Compatible
VK_KHR_storage_buffer_storage_class Compatible
VK_KHR_swapchain Compatible
VK_KHR_swapchain_mutable_format Compatible
VK_KHR_synchronization2 Compatible
VK_KHR_timeline_semaphore Compatible
VK_KHR_uniform_buffer_standard_layout Compatible
VK_KHR_variable_pointers Compatible
VK_KHR_vulkan_memory_model Compatible
VK_KHR_win32_keyed_mutex Compatible
VK_KHR_workgroup_memory_explicit_layout Compatible
VK_KHR_zero_initialize_workgroup_memory Compatible
Instance Extensions:
VK_EXT_debug_report Compatible
VK_EXT_debug_utils Compatible
VK_EXT_swapchain_colorspace Compatible
VK_KHR_device_group_creation Compatible
VK_KHR_external_fence_capabilities Compatible
VK_KHR_external_memory_capabilities Compatible
VK_KHR_external_semaphore_capabilities Compatible
VK_KHR_get_physical_device_properties2 Compatible
VK_KHR_get_surface_capabilities2 Compatible
VK_KHR_portability_enumeration Compatible
VK_KHR_surface Compatible
VK_KHR_win32_surface Compatible
Fuentes
familia de fuentes Tipo Estilo Juego de caracteres Tam. de caracteres Peso de caracteres
@Malgun Gothic Semilight Swiss Regular Báltico 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Cirílico 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Griego 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Hangul 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Hebreo 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Occidental 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Turco 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Swiss Regular Hangul 15 x 43 40 %
@Malgun Gothic Swiss Regular Occidental 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 32 x 43 29 %
@Microsoft JhengHei Light Swiss Regular Griego 32 x 43 29 %
@Microsoft JhengHei Light Swiss Regular Occidental 32 x 43 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 32 x 41 29 %
@Microsoft JhengHei UI Light Swiss Regular Griego 32 x 41 29 %
@Microsoft JhengHei UI Light Swiss Regular Occidental 32 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
@Microsoft JhengHei UI Swiss Normal Griego 15 x 41 40 %
@Microsoft JhengHei UI Swiss Normal Occidental 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 43 40 %
@Microsoft JhengHei Swiss Normal Griego 15 x 43 40 %
@Microsoft JhengHei Swiss Normal Occidental 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Cirílico 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Europa central 15 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Occidental 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Turco 15 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Cirílico 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Europa central 15 x 42 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Occidental 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Turco 15 x 42 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Cirílico 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Europa central 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Occidental 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Turco 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
@Microsoft YaHei Swiss Normal Cirílico 15 x 42 40 %
@Microsoft YaHei Swiss Normal Europa central 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
@Microsoft YaHei Swiss Normal Occidental 15 x 42 40 %
@Microsoft YaHei Swiss Normal Turco 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MingLiU_HKSCS-ExtB Roman Regular Occidental 16 x 32 40 %
@MingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Báltico 16 x 32 40 %
@MS Gothic Modern Regular Cirílico 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Griego 16 x 32 40 %
@MS Gothic Modern Regular Japonés 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Turco 16 x 32 40 %
@MS PGothic Swiss Regular Báltico 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PGothic Swiss Regular Europa central 13 x 32 40 %
@MS PGothic Swiss Regular Griego 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PGothic Swiss Regular Occidental 13 x 32 40 %
@MS PGothic Swiss Regular Turco 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS UI Gothic Swiss Regular Cirílico 13 x 32 40 %
@MS UI Gothic Swiss Regular Europa central 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS UI Gothic Swiss Regular Japonés 13 x 32 40 %
@MS UI Gothic Swiss Regular Occidental 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@NSimSun Modern Regular CHINESE_GB2312 16 x 32 40 %
@NSimSun Modern Regular Occidental 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@PMingLiU-ExtB Roman Regular Occidental 16 x 32 40 %
@SimSun Special Regular CHINESE_GB2312 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@SimSun-ExtB Modern Normal CHINESE_GB2312 16 x 32 40 %
@SimSun-ExtB Modern Normal Occidental 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
@Yu Gothic Light Swiss Regular Cirílico 31 x 41 30 %
@Yu Gothic Light Swiss Regular Europa central 31 x 41 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
@Yu Gothic Light Swiss Regular Japonés 31 x 41 30 %
@Yu Gothic Light Swiss Regular Occidental 31 x 41 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
@Yu Gothic Medium Swiss Regular Báltico 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Cirílico 31 x 41 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Griego 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Japonés 31 x 41 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Turco 31 x 41 50 %
@Yu Gothic UI Light Swiss Regular Báltico 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Europa central 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Griego 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Occidental 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Turco 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Cirílico 19 x 43 60 %
Audio de Windows
HD Audio
[ Realtek ALC892 ]
Códecs de audio
Códecs de vídeo
MCI
[ AVIVideo ]
[ CDAudio ]
[ MPEGVideo ]
[ Sequencer ]
[ WaveAudio ]
SAPI
Propiedades de SAPI:
Versión de SAPI4 -
Versión de SAPI5 5.3.25307.0
Voz (SAPI5):
Nombre Microsoft Sabina Desktop - Spanish (Mexico)
Ruta a la voz C:\WINDOWS\Speech_OneCore\Engines\TTS\es-MX\M2058Sabina
Edad Adulto
Sexo Femenino
Idioma Español (México)
Vendedor Microsoft
Versión 11.0
Archivo DLL C:\Windows\SysWOW64\speech_onecore\engines\tts\MSTTSEngine_OneCore.dll (x86)
CLSID {179F3D56-1B0B-42B2-A962-59B7EF59FE1B}
Voz (SAPI5):
Nombre Microsoft Zira Desktop - English (United States)
Ruta a la voz C:\WINDOWS\Speech\Engines\TTS\en-US\M1033ZIR
Edad Adulto
Sexo Femenino
Idioma Inglés (Estados Unidos)
Vendedor Microsoft
Versión 11.0
Archivo DLL C:\Windows\SysWOW64\speech\engines\tts\MSTTSEngine.dll (x86)
CLSID {C64501F6-E6E6-451f-A150-25D0839BC510}
Almacenamiento de Windows
[ ADATA SU650 ]
[ ST1000DM010-2EP102 ]
Recursos de dispositivos:
IRQ 65536
Memoria FCE80000-FCE9FFFF
Recursos de dispositivos:
IRQ 131072
Memoria FCFFF800-FCFFFFFF
Unidades lógicas
Unidad Tipo de unidad Sistema de archivos Tamaño total Espacio utilizado Espacio libre % Libre Número de serie del volumen
[ TRIAL VERSION ] Disco local NTFS [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
D: (SecondFG 1TB HDD) Disco local NTFS 953851 MB 482691 MB 471160 MB 49 % 586D-8B92
Unidades físicas
ASPI
ATA
Características SSD:
Data Set Management Compatible
Deterministic Read After TRIM Compatible
Comando TRIM Compatible
Comandos ATA:
DEVICE RESET Incompatible
DOWNLOAD MICROCODE Compatible, Activado
FLUSH CACHE Compatible, Activado
FLUSH CACHE EXT Compatible, Activado
NOP Compatible, Activado
READ BUFFER Compatible, Activado
WRITE BUFFER Compatible, Activado
[ ST1000DM010-2EP102 (ZN1XNTAR) ]
Características SSD:
Data Set Management Incompatible
Deterministic Read After TRIM Incompatible
Comando TRIM Incompatible
Comandos ATA:
DEVICE RESET Incompatible
DOWNLOAD MICROCODE Compatible, Activado
FLUSH CACHE Compatible, Activado
FLUSH CACHE EXT Compatible, Activado
NOP Incompatible
READ BUFFER Compatible, Activado
WRITE BUFFER Compatible, Activado
SMART
[ ST1000DM010-2EP102 (ZN1XNTAR) ]
Red de Windows
Internet
Configuración de Internet:
Página de inicio http://go.microsoft.com/fwlink/p/?LinkId=255141
Página de búsqueda http://go.microsoft.com/fwlink/?LinkId=54896
Página local %11%\blank.htm
Carpeta de descarga
Proxy actual:
Estado del proxy Desactivado
Proxy de la LAN:
Estado del proxy Desactivado
Rutas
Tipo Destino de red Máscara de subred Puerta de enlace Métrico Interfaz
Activo 0.0.0.0 0.0.0.0 192.168.100.1 25 192.168.100.26 (Realtek PCIe GbE Family Controller)
Activo 127.0.0.0 255.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 331 [ TRIAL VERSION ]
Activo 127.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo 192.168.100.0 255.255.255.0 192.168.100.26 281 192.168.100.26 (Realtek PCIe GbE Family Controller)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 281 [ TRIAL VERSION ]
Activo 192.168.100.255 255.255.255.255 192.168.100.26 281 192.168.100.26 (Realtek PCIe GbE Family Controller)
Activo 224.0.0.0 240.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 281 [ TRIAL VERSION ]
Activo 255.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo 255.255.255.255 255.255.255.255 192.168.100.26 281 192.168.100.26 (Realtek PCIe GbE Family Controller)
Cookie de IE
Archivos de DirectX
Vídeo de DirectX
Sonido de DirectX
Dispositivos de Windows
[ Dispositivos ]
Adaptadores de pantalla:
AMD Radeon(TM) Vega 8 Graphics 31.0.14043.7000
Adaptadores de red:
Microsoft Kernel Debug Network Adapter 10.0.19041.1
Realtek PCIe GbE Family Controller 10.60.615.2022
Cámaras:
PC Camera 10.0.19041.1741
Colas de impresión:
Cola de impresión raíz 10.0.19041.1
Fax 10.0.19041.1
Microsoft Print to PDF 10.0.19041.1
Microsoft XPS Document Writer 10.0.19041.1
OneNote (Desktop) 10.0.19041.1
OneNote for Windows 10 10.0.19041.1
Componentes de software:
Realtek Audio Effects Component 11.0.6000.685
Realtek Audio Universal Service 1.0.0.171
Realtek Hardware Support Application 11.0.6000.180
Controladoras de almacenamiento:
Controladora de espacios de almacenamiento de Microsoft 10.0.19041.2846
Dispositivos de seguridad:
AMD PSP 10.0 Device 4.13.0.0
Dispositivos de software:
Microsoft Device Association Root Enumerator 10.0.19041.1
Microsoft Radio Device Enumeration Bus 10.0.19041.1
Sintetizador por software GS de tabla de onda de 10.0.19041.1
Equipo:
Equipo basado en x64 ACPI 10.0.19041.1
Firmware:
Firmware de sistema 10.0.19041.1
Monitores:
Monitor PnP genérico 10.0.19041.1151
Procesadores:
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728
Teclados:
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1
Unidades de disco:
ADATA SU650 10.0.19041.1865
ST1000DM010-2EP102 10.0.19041.1865
Unknown:
Desconocido
Volúmenes de almacenamiento:
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
[ Cámaras / PC Camera ]
[ Controladoras de bus serie universal / Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) ]
[ Controladoras de bus serie universal / Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) ]
[ Controladoras de bus serie universal / Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) ]
[ Dispositivos de interfaz humana / Dispositivo de control del consumidor compatible con HID ]
[ Dispositivos de interfaz humana / Dispositivo de control del consumidor compatible con HID ]
[ Dispositivos de interfaz humana / Dispositivo definido por el proveedor compatible con HID ]
[ Dispositivos de interfaz humana / Dispositivo definido por el proveedor compatible con HID ]
[ Dispositivos de interfaz humana / Dispositivo definido por el proveedor compatible con HID ]
[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]
[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]
[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]
[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]
[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]
[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]
[ Dispositivos del sistema / Puerto del conmutador de canal de subida PCI Express ]
IRQ 126
IRQ 127
IRQ 128
IRQ 129
IRQ 130
IRQ 131
IRQ 132
IRQ 133
IRQ 134
IRQ 135
IRQ 136
IRQ 137
IRQ 138
IRQ 139
IRQ 140
IRQ 141
IRQ 142
IRQ 143
IRQ 144
IRQ 145
IRQ 146
IRQ 147
IRQ 148
IRQ 149
IRQ 150
IRQ 151
IRQ 152
IRQ 153
IRQ 154
IRQ 155
IRQ 156
IRQ 157
IRQ 158
IRQ 159
IRQ 160
IRQ 161
IRQ 162
IRQ 163
IRQ 164
IRQ 165
IRQ 166
IRQ 167
IRQ 168
IRQ 169
IRQ 170
IRQ 171
IRQ 172
IRQ 173
IRQ 174
IRQ 175
IRQ 176
IRQ 177
IRQ 178
IRQ 179
IRQ 180
IRQ 181
IRQ 182
IRQ 183
IRQ 184
IRQ 185
IRQ 186
IRQ 187
IRQ 188
IRQ 189
IRQ 190
IRQ 191
IRQ 192
IRQ 193
IRQ 194
IRQ 195
IRQ 196
IRQ 197
IRQ 198
IRQ 199
IRQ 200
IRQ 201
IRQ 202
IRQ 203
IRQ 204
IRQ 256
IRQ 257
IRQ 258
IRQ 259
IRQ 260
IRQ 261
IRQ 262
IRQ 263
IRQ 264
IRQ 265
IRQ 266
IRQ 267
IRQ 268
IRQ 269
IRQ 270
IRQ 271
IRQ 272
IRQ 273
IRQ 274
IRQ 275
IRQ 276
IRQ 277
IRQ 278
IRQ 279
IRQ 280
IRQ 281
IRQ 282
IRQ 283
IRQ 284
IRQ 285
IRQ 286
IRQ 287
IRQ 288
IRQ 289
IRQ 290
IRQ 291
IRQ 292
IRQ 293
IRQ 294
IRQ 295
IRQ 296
IRQ 297
IRQ 298
IRQ 299
IRQ 300
IRQ 301
IRQ 302
IRQ 303
IRQ 304
IRQ 305
IRQ 306
IRQ 307
IRQ 308
IRQ 309
IRQ 310
IRQ 311
IRQ 312
IRQ 313
IRQ 314
IRQ 315
IRQ 316
IRQ 317
IRQ 318
IRQ 319
IRQ 320
IRQ 321
IRQ 322
IRQ 323
IRQ 324
IRQ 325
IRQ 326
IRQ 327
IRQ 328
IRQ 329
IRQ 330
IRQ 331
IRQ 332
IRQ 333
IRQ 334
IRQ 335
IRQ 336
IRQ 337
IRQ 338
IRQ 339
IRQ 340
IRQ 341
IRQ 342
IRQ 343
IRQ 344
IRQ 345
IRQ 346
IRQ 347
IRQ 348
IRQ 349
IRQ 350
IRQ 351
IRQ 352
IRQ 353
IRQ 354
IRQ 355
IRQ 356
IRQ 357
IRQ 358
IRQ 359
IRQ 360
IRQ 361
IRQ 362
IRQ 363
IRQ 364
IRQ 365
IRQ 366
IRQ 367
IRQ 368
IRQ 369
IRQ 370
IRQ 371
IRQ 372
IRQ 373
IRQ 374
IRQ 375
IRQ 376
IRQ 377
IRQ 378
IRQ 379
IRQ 380
IRQ 381
IRQ 382
IRQ 383
IRQ 384
IRQ 385
IRQ 386
IRQ 387
IRQ 388
IRQ 389
IRQ 390
IRQ 391
IRQ 392
IRQ 393
IRQ 394
IRQ 395
IRQ 396
IRQ 397
IRQ 398
IRQ 399
IRQ 400
IRQ 401
IRQ 402
IRQ 403
IRQ 404
IRQ 405
IRQ 406
IRQ 407
IRQ 408
IRQ 409
IRQ 410
IRQ 411
IRQ 412
IRQ 413
IRQ 414
IRQ 415
IRQ 416
IRQ 417
IRQ 418
IRQ 419
IRQ 420
IRQ 421
IRQ 422
IRQ 423
IRQ 424
IRQ 425
IRQ 426
IRQ 427
IRQ 428
IRQ 429
IRQ 430
IRQ 431
IRQ 432
IRQ 433
IRQ 434
IRQ 435
IRQ 436
IRQ 437
IRQ 438
IRQ 439
IRQ 440
IRQ 441
IRQ 442
IRQ 443
IRQ 444
IRQ 445
IRQ 446
IRQ 447
IRQ 448
IRQ 449
IRQ 450
IRQ 451
IRQ 452
IRQ 453
IRQ 454
IRQ 455
IRQ 456
IRQ 457
IRQ 458
IRQ 459
IRQ 460
IRQ 461
IRQ 462
IRQ 463
IRQ 464
IRQ 465
IRQ 466
IRQ 467
IRQ 468
IRQ 469
IRQ 470
IRQ 471
IRQ 472
IRQ 473
IRQ 474
IRQ 475
IRQ 476
IRQ 477
IRQ 478
IRQ 479
IRQ 480
IRQ 481
IRQ 482
IRQ 483
IRQ 484
IRQ 485
IRQ 486
IRQ 487
IRQ 488
IRQ 489
IRQ 490
IRQ 491
IRQ 492
IRQ 493
IRQ 494
IRQ 495
IRQ 496
IRQ 497
IRQ 498
IRQ 499
IRQ 500
IRQ 501
IRQ 502
IRQ 503
IRQ 504
IRQ 505
IRQ 506
IRQ 507
IRQ 508
IRQ 509
IRQ 510
IRQ 511
IRQ 55
IRQ 56
IRQ 57
IRQ 58
IRQ 59
IRQ 60
IRQ 61
IRQ 62
IRQ 63
IRQ 64
IRQ 65
IRQ 66
IRQ 67
IRQ 68
IRQ 69
IRQ 70
IRQ 71
IRQ 72
IRQ 73
IRQ 74
IRQ 75
IRQ 76
IRQ 77
IRQ 78
IRQ 79
IRQ 80
IRQ 81
IRQ 82
IRQ 83
IRQ 84
IRQ 85
IRQ 86
IRQ 87
IRQ 88
IRQ 89
IRQ 90
IRQ 91
IRQ 92
IRQ 93
IRQ 94
IRQ 95
IRQ 96
IRQ 97
IRQ 98
IRQ 99
Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
[ Unknown / Unknown ]
Dispositivos físicos
Dispositivos PCI:
Bus 9, Dispositivo 0, función 6 AMD K17.1 - Audio Processor - High Definition Audio Controller
Bus 9, Dispositivo 0, función 2 AMD K17.1 - Cryptographic Coprocessor
Bus 0, Dispositivo 24, función 0 AMD K17.1 - Data Fabric: Device 18h; Function 0
Bus 0, Dispositivo 24, función 1 AMD K17.1 - Data Fabric: Device 18h; Function 1
Bus 0, Dispositivo 24, función 2 AMD K17.1 - Data Fabric: Device 18h; Function 2
Bus 0, Dispositivo 24, función 3 AMD K17.1 - Data Fabric: Device 18h; Function 3
Bus 0, Dispositivo 24, función 4 AMD K17.1 - Data Fabric: Device 18h; Function 4
Bus 0, Dispositivo 24, función 5 AMD K17.1 - Data Fabric: Device 18h; Function 5
Bus 0, Dispositivo 24, función 6 AMD K17.1 - Data Fabric: Device 18h; Function 6
Bus 0, Dispositivo 24, función 7 AMD K17.1 - Data Fabric: Device 18h; Function 7
Bus 9, Dispositivo 0, función 1 AMD K17.1 - Display High Definition Audio Controller
Bus 0, Dispositivo 8, función 1 AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus A
Bus 0, Dispositivo 8, función 2 AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus B
Bus 0, Dispositivo 0, función 2 AMD K17.1 - IOMMU
Bus 0, Dispositivo 1, función 0 AMD K17.1 - PCIe Dummy Host Bridge
Bus 0, Dispositivo 8, función 0 AMD K17.1 - PCIe Dummy Host Bridge
Bus 0, Dispositivo 1, función 2 AMD K17.1 - PCIe GPP Bridge 0
Bus 0, Dispositivo 0, función 0 AMD K17.1 - Root Complex
Bus 9, Dispositivo 0, función 3 AMD K17.1 - USB 3.1 xHCI Controller
Bus 9, Dispositivo 0, función 4 AMD K17.1 - USB 3.1 xHCI Controller
Bus 0, Dispositivo 20, función 3 AMD K17.1 FCH - LPC Bridge
Bus 10, Dispositivo 0, función 0 AMD K17.1 FCH - SATA AHCI Controller
Bus 0, Dispositivo 20, función 0 AMD K17.1 FCH - SMBus Controller
Bus 9, Dispositivo 0, función 0 AMD Picasso Video Adapter
Bus 2, Dispositivo 0, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 1, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 4, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 5, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 6, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 7, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 1, Dispositivo 0, función 1 AMD Promontory ASM2016C Chipset - SATA AHCI Controller
Bus 1, Dispositivo 0, función 2 AMD Promontory ASM2016C Chipset - Switch Upstream Port
Bus 1, Dispositivo 0, función 0 AMD Promontory ASM2016C Chipset - USB xHCI Controller
Bus 8, Dispositivo 0, función 0 Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Dispositivos PnP:
PNP0C08 ACPI Driver/BIOS
PNP0A08 ACPI Three-wire Device Bus
AMDI0030 AMD GPIO Controller
AMDIF030 AMD GPIO Controller
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
FIXEDBUTTON Botón de característica fija ACPI
PNP0200 DMA Controller
PNP0103 High Precision Event Timer
PNP0C14 Microsoft Windows Management Interface for ACPI
PNP0C14 Microsoft Windows Management Interface for ACPI
PNP0800 PC Speaker
PNP0C0C Power Button
PNP0000 Programmable Interrupt Controller
PNP0B00 Real-Time Clock
UEFI Sistema compatible con Microsoft UEFI
PNP0C01 System Board Extension
PNP0100 System Timer
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
THERMALZONE Zona térmica ACPI
Dispositivos USB:
058F 3880 Dispositivo compuesto USB
18F8 0F97 Dispositivo compuesto USB
1A2C 4C5E Dispositivo compuesto USB
18F8 0F97 Dispositivo de entrada USB
18F8 0F97 Dispositivo de entrada USB
1A2C 4C5E Dispositivo de entrada USB
1A2C 4C5E Dispositivo de entrada USB
058F 3880 PC Camera
Dispositivos PCI
[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]
[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]
[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]
[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]
[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]
[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]
Dispositivos USB
Recursos de dispositivos
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Realtek PCIe GbE Family Controller
IRQ 65536 Exclusivo Controladora SATA AHCI estándar
IRQ 65536 Exclusivo AMD Radeon(TM) Vega 8 Graphics
IRQ 65536 Exclusivo AMD Radeon(TM) Vega 8 Graphics
IRQ 65536 Exclusivo AMD Radeon(TM) Vega 8 Graphics
IRQ 65536 Exclusivo AMD PSP 10.0 Device
IRQ 65536 Exclusivo AMD PSP 10.0 Device
IRQ 66 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 67 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 68 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 69 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 70 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 71 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 72 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 73 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 74 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 75 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 76 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 77 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 78 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 79 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 80 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 81 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 82 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 83 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 84 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 85 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 86 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 87 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 88 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 89 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 90 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 91 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 92 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 93 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 94 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 95 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 96 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 97 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 98 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 99 Exclusivo Sistema Microsoft compatible con ACPI
Memoria 000A0000-000BFFFF Compartido Complejo raíz PCI Express
Memoria 000A0000-000BFFFF Compartido AMD Radeon(TM) Vega 8 Graphics
Memoria 000A0000-000BFFFF Indeterminado Puerto raíz PCI Express
Memoria 000C0000-000DFFFF Compartido Complejo raíz PCI Express
Memoria E0000000-EFFFFFFF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Memoria E0000000-F01FFFFF Exclusivo Puerto raíz PCI Express
Memoria E0000000-FEC2FFFF Compartido Complejo raíz PCI Express
Memoria F0000000-F01FFFFF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Memoria F0300000-F0303FFF Exclusivo Realtek PCIe GbE Family Controller
Memoria F0300000-F03FFFFF Exclusivo Puerto del conmutador de canal de bajada PCI Express
Memoria F0300000-F03FFFFF Exclusivo Puerto del conmutador de canal de subida PCI Express
Memoria F0300000-F03FFFFF Exclusivo Puerto raíz PCI Express
Memoria FC900000-FC9FFFFF Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Memoria FC900000-FCCFFFFF Exclusivo Puerto raíz PCI Express
Memoria FCA00000-FCAFFFFF Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Memoria FCB00000-FCBFFFFF Exclusivo AMD PSP 10.0 Device
Memoria FCC00000-FCC7FFFF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Memoria FCC80000-FCC87FFF Exclusivo Controladora de High Definition Audio
Memoria FCC88000-FCC8BFFF Exclusivo High Definition Audio Bus
Memoria FCC8C000-FCC8DFFF Exclusivo AMD PSP 10.0 Device
Memoria FCD00000-FCD00FFF Exclusivo Realtek PCIe GbE Family Controller
Memoria FCD00000-FCDFFFFF Exclusivo Puerto del conmutador de canal de bajada PCI Express
Memoria FCD00000-FCDFFFFF Exclusivo Puerto del conmutador de canal de subida PCI Express
Memoria FCD00000-FCEFFFFF Exclusivo Puerto raíz PCI Express
Memoria FCE80000-FCE9FFFF Exclusivo Controladora SATA AHCI estándar
Memoria FCEA0000-FCEA7FFF Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Memoria FCF00000-FCFFFFFF Exclusivo Puerto raíz PCI Express
Memoria FCFFF800-FCFFFFFF Exclusivo Controladora SATA AHCI estándar
Memoria FEC30000-FEC30FFF Exclusivo AMD GPIO Controller
Memoria FED81500-FED818FF Exclusivo AMD GPIO Controller
Memoria FEE00000-FFFFFFFF Compartido Complejo raíz PCI Express
Puerto 0000-03AF Compartido Complejo raíz PCI Express
Puerto 0070-0071 Exclusivo Sistema CMOS/reloj en tiempo real
Puerto 03B0-03BB Compartido AMD Radeon(TM) Vega 8 Graphics
Puerto 03B0-03BB Indeterminado Puerto raíz PCI Express
Puerto 03B0-03DF Compartido Complejo raíz PCI Express
Puerto 03C0-03DF Compartido AMD Radeon(TM) Vega 8 Graphics
Puerto 03C0-03DF Indeterminado Puerto raíz PCI Express
Puerto 03E0-0CF7 Compartido Complejo raíz PCI Express
Puerto 0D00-FFFF Compartido Complejo raíz PCI Express
Puerto E000-E0FF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Puerto E000-EFFF Exclusivo Puerto raíz PCI Express
Puerto F000-F0FF Exclusivo Realtek PCIe GbE Family Controller
Puerto F000-FFFF Exclusivo Puerto del conmutador de canal de bajada PCI Express
Puerto F000-FFFF Exclusivo Puerto del conmutador de canal de subida PCI Express
Puerto F000-FFFF Exclusivo Puerto raíz PCI Express
Entrada
Impresoras
Propiedades de impresora:
Nombre de impresora Brother DCP-T310
Impresora predeterminada Sí
Recurso compartido No compartido
Puerto de impresora USB001
Controlador de impresora Brother Generic Jpeg Type2 Class Driver (v6.03)
Nombre del dispositivo Brother DCP-T310
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido
Fabricante de la impresora:
Nombre de la empresa Brother International Corporation
Información del producto http://www.brother-usa.com/printer
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
[ Fax ]
Propiedades de impresora:
Nombre de impresora Fax
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora SHRFAX:
Controlador de impresora Microsoft Shared Fax Driver (v4.00)
Nombre del dispositivo Fax
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido
Propiedades de impresora:
Propiedades de impresora:
Nombre de impresora Microsoft XPS Document Writer
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora PORTPROMPT:
Controlador de impresora Microsoft XPS Document Writer v4 (v6.03)
Nombre del dispositivo Microsoft XPS Document Writer
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido
[ OneNote (Desktop) ]
Propiedades de impresora:
Nombre de impresora OneNote (Desktop)
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora nul:
Controlador de impresora Send to Microsoft OneNote 16 Driver (v6.03)
Nombre del dispositivo OneNote (Desktop)
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido
Propiedades de impresora:
Nombre de impresora OneNote for Windows 10
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora Microsoft.Office.OneNote_16001.14326.21386.0_x64__8wekyb3d8bbwe_microsoft.onenoteim_S-1-5-21-2002043502-1765598151-3521381892-1001
Controlador de impresora Microsoft Software Printer Driver (v6.03)
Nombre del dispositivo OneNote for Windows 10
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido
Inicio automático
Tareas programadas
[ AMDRyzenMasterSDKTask ]
Propiedades de la tarea:
Nombre de
AMDRyzenMasterSDKTask
tarea
Estado Ejecutando
Nombre de la
"C:\Program Files\AMD\CNext\CNext\cpumetricsserver.exe"
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario AMDRyzenMasterSDKTask
Nombre de la
Firthu Fadamee
cuenta
Creador Advanced Micro Devices
Última
26/04/2023 11:32:22 p. m.
ejecución
Siguiente
Desconocido
ejecución
[ MicrosoftEdgeUpdateTaskMachineCore ]
Propiedades de la tarea:
Nombre de
MicrosoftEdgeUpdateTaskMachineCore
tarea
Estado Activado
Nombre de la
C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
aplicación
Parámetros de
/c
la aplicación
Carpeta de
trabajo
Mantiene actualizado el software de Microsoft. Si esta tarea está deshabilitada o detenida, el software de Microsoft no se actualizará, lo que significa que no se podrán corregir las vulnerabilidades
Comentario
que puedan surgir y es posible que las características no funcionen. Esta tarea se desinstalará cuando el software de Microsoft no la esté usando.
Nombre de la
Sistema
cuenta
Creador
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
27/04/2023 09:58:27 p. m.
ejecución
Desencadenadores de tareas:
At log on At log on of any user
Daily At 09:58:27 p. m. every day
[ MicrosoftEdgeUpdateTaskMachineUA ]
Propiedades de la tarea:
Nombre de
MicrosoftEdgeUpdateTaskMachineUA
tarea
Estado Activado
Nombre de la
C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
aplicación
Parámetros de
/ua /installsource scheduler
la aplicación
Carpeta de
trabajo
Mantiene actualizado el software de Microsoft. Si esta tarea está deshabilitada o detenida, el software de Microsoft no se actualizará, lo que significa que no se podrán corregir las vulnerabilidades
Comentario
que puedan surgir y es posible que las características no funcionen. Esta tarea se desinstalará cuando el software de Microsoft no la esté usando.
Nombre de la
Sistema
cuenta
Creador
Última
26/04/2023 11:28:28 p. m.
ejecución
Siguiente
27/04/2023 12:28:27 a. m.
ejecución
Desencadenadores de tareas:
Daily At 09:28:27 p. m. every day - After triggered, repeat every 1 hour for a duration of 1 day
Propiedades de la tarea:
Nombre de
OneDrive Per-Machine Standalone Update Task
tarea
Estado Activado
Nombre de la
C:\Program Files\Microsoft OneDrive\OneDriveStandaloneUpdater.exe
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
Sistema
cuenta
Creador Microsoft Corporation
Última
30/11/1999
ejecución
Siguiente
27/04/2023 01:35:54 p. m.
ejecución
Desencadenadores de tareas:
One time At 12:00:00 p. m. on 01/05/1992 - After triggered, repeat every 1 day indefinitely
Propiedades de la tarea:
Nombre de
OneDrive Reporting Task-S-1-5-21-2002043502-1765598151-3521381892-1001
tarea
Estado Activado
Nombre de la
aplicación C:\Program Files\Microsoft OneDrive\OneDriveStandaloneUpdater.exe
Parámetros de
/reporting
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
Firthu Fadamee
cuenta
Creador Microsoft Corporation
Última
26/04/2023 02:33:12 p. m.
ejecución
Siguiente
27/04/2023 01:21:00 p. m.
ejecución
Desencadenadores de tareas:
One time At 01:21:00 p. m. on 25/04/2023 - After triggered, repeat every 1 day indefinitely
Propiedades de la tarea:
Nombre de
Opera GX scheduled assistant Autoupdate 1682532954
tarea
Estado Activado
Nombre de la
C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\launcher.exe
aplicación
Parámetros de
--scheduledautoupdate --component-name=assistant --component-path="C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\assistant" $(Arg0)
la aplicación
Carpeta de
trabajo
Comentario Keeps Opera Browser Assistant up to date
Nombre de la
Firthu Fadamee
cuenta
Creador DESKTOP-07MRJ9Q\Firthu Fadamee
Última
26/04/2023 11:36:52 p. m.
ejecución
Siguiente
27/04/2023 12:15:54 p. m.
ejecución
Desencadenadores de tareas:
Daily At 12:15:54 p. m. every day
At log on At log on of DESKTOP-07MRJ9Q\Firthu Fadamee
Propiedades de la tarea:
Nombre de
Opera GX scheduled Autoupdate 1682532894
tarea
Estado Activado
Nombre de la
C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\launcher.exe
aplicación
Parámetros de
--scheduledautoupdate $(Arg0)
la aplicación
Carpeta de
trabajo
Comentario Mantiene Opera actualizado.
Nombre de la
Firthu Fadamee
cuenta
Creador DESKTOP-07MRJ9Q\Firthu Fadamee
Última
26/04/2023 11:36:52 p. m.
ejecución
Siguiente
27/04/2023 12:15:55 p. m.
ejecución
Desencadenadores de tareas:
Daily At 12:15:55 p. m. every day
At log on At log on of DESKTOP-07MRJ9Q\Firthu Fadamee
[ StartAUEP ]
Propiedades de la tarea:
Nombre de
StartAUEP
tarea
Estado Ejecutando
Nombre de la
"C:\Program Files\AMD\Performance Profile Client\AUEPMaster.exe"
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
Firthu Fadamee
cuenta
Creador WORKGROUP\DESKTOP-THPC04N$
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
Desconocido
ejecución
Desencadenadores de tareas:
At log on At log on of any user
[ StartCN ]
Propiedades de la tarea:
Nombre de
StartCN
tarea
Estado Activado
Nombre de la
"C:\Program Files\AMD\CNext\CNext\cncmd.exe"
aplicación
Parámetros de
startwithdelay
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Advanced Micro Devices
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
Desconocido
ejecución
Desencadenadores de tareas:
At log on At log on of any user
[ StartCNBM ]
Propiedades de la tarea:
Nombre de
StartCNBM
tarea
Estado Activado
Nombre de la
"C:\Program Files\AMD\CNext\CNext\cncmd.exe"
aplicación
Parámetros de
benchmark
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Advanced Micro Devices
Última
30/11/1999
ejecución
Siguiente
Desconocido
ejecución
Desencadenadores de tareas:
One time At 12:00:00 a. m. on 26/04/2023
[ StartDVR ]
Propiedades de la tarea:
Nombre de
StartDVR
tarea
Estado Activado
Nombre de la
"C:\Program Files\AMD\CNext\CNext\RSServCmd.exe"
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Advanced Micro Devices
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
Desconocido
ejecución
Desencadenadores de tareas:
At log on At log on of any user
Programas instalados
Tamaño de Fecha de
Programa Versión GUID Editor
inst. inst.
Advanced Micro Devices,
AMD Ch [ TRIAL VERSION ] 2.07.21.306 Desconocido AMD_Chi [ TRIAL VERSION ]
Inc.
Advanced Micro Devices,
AMD DV [ TRIAL VERSION ] 1.0.2 Desconocido {3883EE [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD GP [ TRIAL VERSION ] 2.2.0.130 Desconocido {E9DD39 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD PS [ TRIAL VERSION ] 4.13.0.0 Desconocido {988F14 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD Ry [ TRIAL VERSION ] 6.0.0.3 Desconocido {A171D3 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD SB [ TRIAL VERSION ] 5.12.0.38 Desconocido {AAE0E2 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD Se [ TRIAL VERSION ] 2023.0327.0011.1963 Desconocido {CE2AE1 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD So [ TRIAL VERSION ] 23.4.1 Desconocido AMD Cat [ TRIAL VERSION ]
Inc.
Advanced Micro Devices,
AMD Us [ TRIAL VERSION ] 2240.43.07.326 Desconocido {AD6F9E [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD WV [ TRIAL VERSION ] 1.0.2 Desconocido {A3A9D8 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD_Ch [ TRIAL VERSION ] 2.07.21.306 Desconocido {7598e7 [ TRIAL VERSION ] 2023-04-25
Inc.
Aplica [ TRIAL VERSION ] 16.0.16327.20214 Desconocido O365Pro [ TRIAL VERSION ] Microsoft Corporation
Advanced Micro Devices,
Brandi [ TRIAL VERSION ] 1.00.0008 Desconocido {0DB6E0 [ TRIAL VERSION ] 2023-04-25
Inc.
{F9C5C994-F6B9-4D75-B3E7-
Epic Games Launcher Prerequisites (x64) 1.0.0.0 Desconocido Epic Games, Inc. 2023-04-26
AD01B84073E9}
{43a03b9c-4770-409c-a999-
Launcher Prerequisites (x64) 1.0.0.0 Desconocido Epic Games, Inc.
587b60700b63}
{59F4AEDD-1897-4E4C-BB25-
Microsoft .NET Framework 4.8 SDK (español) [español (españa, internacional)] 4.8.03761 Desconocido Microsoft Corporation 2023-04-25
61DC440429B9}
{6950FA03-8B88-4675-B685-
Microsoft .NET Host - 6.0.8 (x64) 48.35.45462 Desconocido Microsoft Corporation 2023-04-26
FB21CA1762CC}
{3C3CA326-3F1D-43B7-B0AD-
Microsoft .NET Host FX Resolver - 6.0.8 (x64) 48.35.45462 Desconocido Microsoft Corporation 2023-04-26
CBC06B2DED5A}
{7CEA3ABF-FE24-42AF-ADE6-
Microsoft .NET Runtime - 6.0.8 (x64) 48.35.45462 Desconocido Microsoft Corporation 2023-04-26
B4A3EE346743}
Microsoft Edge Update 1.3.173.55 Desconocido Microsoft Edge Update
Microsoft Edge 112.0.1722.58 Desconocido Microsoft Edge Microsoft Corporation 2023-04-25
Microsoft OneDrive 23.076.0409.0001 Desconocido OneDriveSetup.exe Microsoft Corporation
Microsoft Teams 1.5.00.30767 Desconocido Teams Microsoft Corporation 2023-04-26
{89581302-705F-42C5-99B0-
Microsoft Update Health Tools 3.70.0.0 Desconocido Microsoft Corporation 2023-04-25
E368A845DAD5}
{ad8a2fa1-06e7-4b0d-927d-
Microsoft Visual C++ 2005 Redistributable (x64) 8.0.61000 Desconocido Microsoft Corporation 2023-04-25
6e54b3d31028}
{5FCE6D76-F5DC-37AB-B2B8-
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161 9.0.30729.6161 Desconocido Microsoft Corporation 2023-04-25
22AB8CEDB1D4}
{1D8E6291-B0D5-35EC-8441-
Microsoft Visual C++ 2010 x64 Redistributable - 10.0.40219 10.0.40219 Desconocido Microsoft Corporation 2023-04-25
6616F567A0F7}
Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030 11.0.61030.0 Desconocido {db012557-340e-4a46-adae- Microsoft Corporation
81a6b0f6a1e9}
{37B8F9C7-03FB-3253-8781-
Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.61030 11.0.61030 Desconocido Microsoft Corporation 2023-04-25
2517C99D7C00}
{CF2BEA3C-26EA-32F8-AA9B-
Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.61030 11.0.61030 Desconocido Microsoft Corporation 2023-04-25
331F7E34BA97}
{5c75eda4-d029-43bf-a70b-
Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501 12.0.30501.0 Desconocido Microsoft Corporation
a73d380f52ee}
{929FBD26-9020-399B-9A7A-
Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.21005 12.0.21005 Desconocido Microsoft Corporation 2023-04-25
751D61F0B942}
{A749D8E6-B613-3BE3-8F5F-
Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.21005 12.0.21005 Desconocido Microsoft Corporation 2023-04-25
045C84EBA29B}
{295d1583-fdb9-414b-a4c8-
Microsoft Visual C++ 2015-2019 Redistributable (x64) - 14.29.30133 14.29.30133.0 Desconocido Microsoft Corporation
da539362a26b}
{E699E009-1C3C-4E50-9B57-
Microsoft Visual C++ 2019 X64 Additional Runtime - 14.29.30133 14.29.30133 Desconocido Microsoft Corporation 2023-04-25
2B39F0954C7F}
{6CD9E9ED-906D-4196-8DC3-
Microsoft Visual C++ 2019 X64 Minimum Runtime - 14.29.30133 14.29.30133 Desconocido Microsoft Corporation 2023-04-25
F987D2F6615F}
{EB3983F9-3D60-456D-A11A-
Microsoft Windows Desktop Runtime - 6.0.8 (x64) 48.35.45540 Desconocido Microsoft Corporation 2023-04-26
C1366C79AD3E}
{ca35acb3-b442-44fb-924c-
Microsoft Windows Desktop Runtime - 6.0.8 (x64) 6.0.8.31518 Desconocido Microsoft Corporation
4448120bf689}
{3898934B-05AE-41CD-96BE-
Microsoft XNA Framework Redistributable 3.0 3.0.11010.0 Desconocido Microsoft Corporation 2023-04-25
70DA9BFBCE1F}
{19BFDA5D-1FE2-4F25-97F9-
Microsoft XNA Framework Redistributable 3.1 3.1.10527.0 Desconocido Microsoft Corporation 2023-04-25
1A79DD04EE20}
{2BFC7AA0-544C-4E3A-8796-
Microsoft XNA Framework Redistributable 4.0 4.0.20823.0 Desconocido Microsoft Corporation 2023-04-25
67F3BE655BE9}
Mozilla Firefox (x64 es-MX) 112.0.2 Desconocido Mozilla Firefox 112.0.2 (x64 es-MX) Mozilla
Mozilla Maintenance Service 112.0.2 Desconocido MozillaMaintenanceService Mozilla
{90160000-008C-0000-1000-
Office 16 Click-to-Run Extensibility Component 16.0.16130.20218 Desconocido Microsoft Corporation 2023-04-26
0000000FF1CE}
{90160000-007E-0000-1000-
Office 16 Click-to-Run Licensing Component 16.0.16327.20200 Desconocido Microsoft Corporation 2023-04-26
0000000FF1CE}
{90160000-008C-0C0A-1000-
Office 16 Click-to-Run Localization Component [español (españa, internacional)] 16.0.16130.20218 Desconocido Microsoft Corporation 2023-04-26
0000000FF1CE}
Opera GX Stable 97.0.4719.89 97.0.4719.89 Desconocido Opera GX 97.0.4719.89 Opera Software
Paquete de compatibilidad de Microsoft .NET Framework 4.8 (español) [español (españa, {41F38056-60AB-4210-99EF-
4.8.03761 Desconocido Microsoft Corporation 2023-04-25
internacional)] EF3F1FEF95C9}
{383e258e-643a-4694-a25d-
Paquete de desarrollador de Microsoft .NET Framework 4.8 (español) 4.8.3761 Desconocido Microsoft Corporation
33d966ac5575}
{B5512BCC-F4CD-4159-86A4- Advanced Micro Devices,
Promontory_GPIO Driver 2.0.1.0 Desconocido 2023-04-25
B2AD7D38FFA9} Inc.
{69AB5E90-C0F1-4854-A6C8- Advanced Micro Devices,
RyzenMasterSDK 1.2.3.5 Desconocido 2023-04-25
E35F92D79EB1} Inc.
Steam 2.10.91.91 Desconocido Steam Valve Corporation
{731F6BAA-A986-45A4-8936-
Teams Machine-Wide Installer 1.5.0.30767 Desconocido Microsoft Corporation 2023-04-26
7C3AAAAA760B}
WebVie [ TRIAL VERSION ] 112.0.1722.58 Desconocido Microso [ TRIAL VERSION ] Microsoft Corporation 2023-04-25
WinRAR [ TRIAL VERSION ] 6.21.0 Desconocido WinRAR [ TRIAL VERSION ] win.rar GmbH
Licencias
Tipos de archivos
Seguridad de Windows
Windows Update
Antivirus
Descripción del software Versión del software Fecha de base de datos de virus Virus conocidos
Windows Defender 4.18.2304.8 26/04/2023 ?
Cortafuegos
Antiespías
Regional
Zona horaria:
Zona horaria actual Hora estándar central (México)
Descripción de la zona horaria actual (UTC-06:00) Guadalajara, Ciudad de México, Monterrey
Cambiar a horario normal
Cambiar a horario de verano
Idioma:
Nombre del idioma (nativo) español
Nombre del idioma (en inglés) Spanish
Nombre del idioma (ISO 639) es
País/Región:
Nombre del país (nativo) México
Nombre del país (en inglés) Mexico
Nombre del país (ISO 3166) MX
Código del país 52
Moneda:
Nombre de la moneda (nativo) Peso
Nombre de la moneda (en inglés) Mexican Peso
Símbolo de la moneda (nativo) $
Símbolo de la moneda (ISO 4217) MXN
Formato de moneda $123,456,789.00
Formato de moneda negativo -$123,456,789.00
Formateado:
Formato de hora hh:mm:ss tt
Formato de fecha corto dd/MM/yyyy
Formato de fecha largo dddd, d' de 'MMMM' de 'yyyy
Formato de números 123,456,789.00
Formato de números negativos -123,456,789.00
Formato de lista first, second, third
Dígitos nativos 0123456789
Días de la semana:
Nombre nativo para lunes lunes / lun.
Nombre nativo para martes martes / mar.
Nombre nativo para miércoles miércoles / mié.
Nombre nativo para jueves jueves / jue.
Nombre nativo para viernes viernes / vie.
Nombre nativo para sábado sábado / sáb.
Nombre nativo para domingo domingo / dom.
Meses:
Nombre nativo para enero enero / ene.
Nombre nativo para febrero febrero / feb.
Nombre nativo para marzo marzo / mar.
Nombre nativo para abril abril / abr.
Nombre nativo para mayo mayo / may.
Nombre nativo para junio junio / jun.
Nombre nativo para julio julio / jul.
Nombre nativo para agosto agosto / ago.
Nombre nativo para septiembre septiembre / sep.
Nombre nativo para octubre octubre / oct.
Nombre nativo para noviembre noviembre / nov.
Nombre nativo para diciembre diciembre / dic.
Misceláneos:
Tipo de calendario Gregorian (localized)
Tamaño de papel predeterminado US Letter
Sistema de medida Métrico
Entorno
Variable Valor
__COMPAT_LAYER Installer
ALLUSERSPROFILE C:\ProgramData
APPDATA C:\Users\Firthu Fadamee\AppData\Roaming
CommonProgramFiles(x86) C:\Program Files (x86)\Common Files
CommonProgramFiles C:\Program Files (x86)\Common Files
CommonProgramW6432 C:\Program Files\Common Files
COMPUTERNAME DESKTOP-07MRJ9Q
ComSpec C:\WINDOWS\system32\cmd.exe
DriverData C:\Windows\System32\Drivers\DriverData
FPS_BROWSER_APP_PROFILE_STRING Internet Explorer
FPS_BROWSER_USER_PROFILE_STRING Default
HOMEDRIVE C:
HOMEPATH \Users\Firthu Fadamee
LOCALAPPDATA C:\Users\Firthu Fadamee\AppData\Local
LOGONSERVER \\DESKTOP-07MRJ9Q
NUMBER_OF_PROCESSORS 4
OneDrive C:\Users\Firthu Fadamee\OneDrive
OS Windows_NT
C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\WINDOWS\System32\WindowsPowerShell\v1.0\;C:\WINDOWS\System32\OpenSSH\;C:\Program
Path
Files\dotnet\;C:\Users\Firthu Fadamee\AppData\Local\Microsoft\WindowsApps
PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE x86
PROCESSOR_ARCHITEW6432 AMD64
PROCESSOR_IDENTIFIER AMD64 Family 23 Model 24 Stepping 1, AuthenticAMD
PROCESSOR_LEVEL 23
PROCESSOR_REVISION 1801
ProgramData C:\ProgramData
ProgramFiles(x86) C:\Program Files (x86)
ProgramFiles C:\Program Files (x86)
ProgramW6432 C:\Program Files
PSModulePath C:\Program Files\WindowsPowerShell\Modules;C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules
PUBLIC C:\Users\Public
SystemDrive C:
SystemRoot C:\WINDOWS
TEMP C:\Users\FIRTHU~1\AppData\Local\Temp
TMP C:\Users\FIRTHU~1\AppData\Local\Temp
USERDOMAIN_ROAMINGPROFILE DESKTOP-07MRJ9Q
USERDOMAIN DESKTOP-07MRJ9Q
USERNAME Firthu Fadamee
USERPROFILE C:\Users\Firthu Fadamee
windir C:\WINDOWS
Papelera de reciclaje
[ system.ini ]
[ win.ini ]
[ hosts ]
[ lmhosts.sam ]
Registros de sucesos
Nombre
Tipo de Generado
del Categoría Usuario Origen Descripción
suceso el
registro
2023-04-
Aplicación Error Ninguno 25 SecurityCenter 16: Error while updating Windows Defender status to SECURITY_PRODUCT_STATE_ON.
21:22:31
2023-04-
Windows Search
Aplicación Advertencia 1 25 1008: El servicio de Windows Search se está iniciando y está intentando quitar el índice de búsqueda anterior {Razón: Full Index Reset}.
Service
21:24:01
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
21:31:31
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
21:31:45
Service
2023-04- Software
Aplicación Advertencia Ninguno 25 Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
21:31:52 Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
Service
1000: Nombre de la aplicación con errores: ResetEngine.exe, versión: 10.0.19041.1586, marca de tiempo: 0x1bab438f Nombre del
módulo con errores: ResetEngine.dll, versión: 10.0.19041.2546, marca de tiempo: 0x84a42fa2 Código de excepción: 0xc0000005
2023-04-
Application Desplazamiento de errores: 0x00000000000e5f35 Identificador del proceso con errores: 0x1958 Hora de inicio de la aplicación con
Aplicación Error 100 25
Error errores: 0x01d977f04e6e5bab Ruta de acceso de la aplicación con errores: C:\WINDOWS\system32\ResetEngine.exe Ruta de acceso del
21:36:37
módulo con errores: C:\WINDOWS\system32\ResetEngine.dll Identificador del informe: ae304960-91c7-4b23-b87a-10f6eaf6698d
Nombre completo del paquete con errores: ? Identificador de aplicación relativa del paquete con errores: ?
1000: Nombre de la aplicación con errores: xampp-control.exe, versión: 3.3.0.0, marca de tiempo: 0x606c4833 Nombre del módulo con
errores: xampp-control.exe, versión: 3.3.0.0, marca de tiempo: 0x606c4833 Código de excepción: 0xc0000005 Desplazamiento de
2023-04-
Application errores: 0x0025b292 Identificador del proceso con errores: 0xbf4 Hora de inicio de la aplicación con errores: 0x01d977f112a1e922 Ruta
Aplicación Error 100 25
Error de acceso de la aplicación con errores: C:\xampp\xampp-control.exe Ruta de acceso del módulo con errores: C:\xampp\xampp-
21:56:12
control.exe Identificador del informe: ed453a64-f4a3-4e70-a001-608422139de3 Nombre completo del paquete con errores: ?
Identificador de aplicación relativa del paquete con errores: ?
1002: El programa xampp-control.exe (versión 3.3.0.0) dejó de interactuar con Windows y se cerró. Para ver si hay más información
2023-04- disponible sobre el problema, comprueba el historial de problemas en el panel de control de seguridad y mantenimiento. Id. de proceso:
Application
Aplicación Error 101 25 bf4 Hora de Inicio: 01d977f112a1e922 Hora de finalización: 7 Ruta de la aplicación: C:\xampp\xampp-control.exe Id. de informe:
Hang
22:00:04 b1020916-b7e2-46e9-a227-0152c8e97853 Nombre completo del paquete con errores: ? Id. de la aplicación relativa al paquete con
errores: ? Tipo de bloqueo: Unknown
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:01:48
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:01:51
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:01:52
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:28:20
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:28:23
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:28:23
2023-04-
Aplicación Advertencia Ninguno 25 Wlclntfy 6000: El suscriptor de notificaciones winlogon <GPClient> no estaba disponible para controlar un evento de notificación.
22:29:59
2023-04-
Aplicación Advertencia Ninguno 25 Wlclntfy 6000: El suscriptor de notificaciones winlogon <GPClient> no estaba disponible para controlar un evento de notificación.
22:31:18
2023-04-
Aplicación Advertencia Ninguno 25 Wlclntfy 6000: El suscriptor de notificaciones winlogon <GPClient> no estaba disponible para controlar un evento de notificación.
22:31:18
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:31:41
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:31:44
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:31:45
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:57:08
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:57:09
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:57:10
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
00:57:11
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
06:26:46
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(2)
06:26:46
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
06:26:53
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
11:47:43
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(3)
11:47:43
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
11:47:43
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
11:47:44
Service
2023-04- Microsoft-
Firthu
Aplicación Error Ninguno 26 Windows- 10006: Application or service 'Microsoft Word' could not be shut down.
Fadamee
12:40:50 RestartManager
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(4)
14:30:15
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
14:30:16
Service
Software
2023-04- Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26 Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
14:30:23 Service
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.exe" from version 0x0007000f00030048 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "secure_desktop_capture.exe" from version 0x0000000000000000 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "steamxboxutil64.exe" from version 0x0000000000000000 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "drivers.exe" from version 0x0000000000000000 to version 0x000700550061000f.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.dll" from version 0x0000000000000000 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
14:57:09
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
18:28:25
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(5)
18:28:25
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
18:28:26
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
18:28:33
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
21:39:14
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(6)
21:39:15
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
21:39:15
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
21:39:17
Service
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.exe" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:58
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "secure_desktop_capture.exe" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:59
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "steamxboxutil64.exe" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:59
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.dll" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:59
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
22:57:10
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
23:31:56
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
23:31:58
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
23:31:59
Service
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
21:13:42
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
21:13:42
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1b4 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
21:13:42
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1d0 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 25 Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:42
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
21:13:42
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x20c Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x26c Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x28c Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x224 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2bc Nombre del nuevo
proceso: ????????????????-??6??c????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x26c Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x224 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x22c Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x224 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x26c Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
21:13:46
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
2023-04- Microsoft- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit
Seguridad 12544 25 Windows- como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success
21:13:46 Security- inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:13:46
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x28c Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
21:13:46
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x14a18 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:46 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x14a19 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x28c Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:46 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x14a19 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
21:13:46
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x304 Nombre del nuevo
proceso: ????????????????-??6??c????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x28c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:46
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x30c Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x28c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Microsoft-
2023-04- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Audit Windows-
Seguridad 13312 25 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success Security-
21:13:46 servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
Auditing
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
2023-04- Microsoft-
Audit
Seguridad 13568 25 Windows- 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0x1484f
Success
21:13:46 Security-
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:47 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:13:47 SeImpersonatePrivilege
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:48 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:13:49
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c583 Inicio
de sesión vinculado: 0x1c59c Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:49 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c59c Inicio
de sesión vinculado: 0x1c583 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:49 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:49 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c583 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:13:49 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c59c Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
21:13:49 Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:50 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:50 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:13:50 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
21:15:20
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 21:15:20 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:15:20
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Audit 2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success
21:15:20 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
21:15:21
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x120c Nombre de proceso: C:\Program Files
21:15:25
Auditing (x86)\Microsoft\Edge\Application\92.0.902.67\Installer\setup.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:28 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:15:29
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:30 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:30
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:15:34
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Seguridad Audit 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 21:15:34 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:17:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:17:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:17:49
Auditing de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:17:49
Auditing de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:17:49
Auditing de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
21:17:49
Auditing proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
21:17:49
Auditing Id. de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores de Hyper-V Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de
Seguridad 13826 25
Success Security- grupo: Duplicadores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de
Seguridad 13826 25
Success Security- grupo: IIS_IUSRS Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de
Seguridad 13826 25
Success Security- grupo: Invitados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de
Seguridad 13826 25
Success Security- grupo: Lectores del registro de eventos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores criptográficos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de asistencia de control de acceso Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540
21:17:49
Auditing Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de configuración de red Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad Success 13826 25 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49 Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de
Seguridad 13826 25
Success Security- grupo: Propietarios del dispositivo Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de
Seguridad 13826 25
Success Security- grupo: System Managed Accounts Group Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios avanzados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios COM distribuidos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de administración remota Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de escritorio remoto Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del monitor de sistema Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del registro de rendimiento Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
21:18:22 Eventlog
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
21:18:40
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
21:18:40
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x190 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
21:18:40
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
21:18:40
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1c4 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x190 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:41
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x190 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:43
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x288 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x274 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:43 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
21:18:44
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
21:18:44 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x318 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
21:18:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf7b3 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x318 Nombre de proceso: C:\Windows\System32\wininit.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
21:18:44 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:18:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf7b4 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xf7b3 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
21:18:44
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:18:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x190 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Audit
Seguridad 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success
21:18:44 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x318 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
Microsoft- 16384 Identificador del proceso creador: 0x274 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
2023-04- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit Windows-
Seguridad 13312 25 directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Success Security-
21:18:44 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Auditing
servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x320 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x310 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x37c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x310 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a8 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x318 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3bc Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x318 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xf5bc
Success Security-
21:18:44
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:18:45 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
Audit 2023-04- Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad Success 12544 25 Security- localhost Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:18:45 Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1500e Inicio
de sesión vinculado: 0x1501f Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
21:18:45
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1501f Inicio
de sesión vinculado: 0x1500e Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:18:45 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:18:45 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:18:45 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:18:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1500e Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:18:45 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1501f Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
21:18:45
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Audit
Seguridad 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success
21:18:45 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:18:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:18:45 SeImpersonatePrivilege
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:20:26
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:20:26
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1648 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:20:26.0017267Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:20:26 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1648 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:20:26.0017267Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:20:26 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Microsoft-
2023-04- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1648 Tiempo de creación del proceso:
Audit Windows-
Seguridad 12292 25 2023-04-26T03:20:26.0017267Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre
Success Security-
21:20:26 del algoritmo: RSA Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información adicional:
Auditing
Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad Success 12544 Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:20:26
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
2023-04- Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:20:26
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:20:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:20:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:20:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
21:20:26
Auditing proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
21:20:26
Auditing Id. de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores de Hyper-V Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de
Seguridad 13826 25
Success Security- grupo: Duplicadores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de
Seguridad 13826 25
Success Security- grupo: IIS_IUSRS Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de
Seguridad 13826 25
Success Security- grupo: Invitados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de
Seguridad 13826 25
Success Security- grupo: Lectores del registro de eventos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores criptográficos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de asistencia de control de acceso Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre
21:20:26
Auditing de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de configuración de red Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de
21:20:26
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de
Seguridad 13826 25
Success Security- grupo: Propietarios del dispositivo Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de
Seguridad 13826 25
Success Security- grupo: System Managed Accounts Group Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad Success 13826 25 Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26 Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios avanzados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios COM distribuidos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de administración remota Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de escritorio remoto Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del monitor de sistema Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del registro de rendimiento Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de
21:20:26
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa24 Nombre de proceso:
21:20:26
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa24 Nombre de proceso:
21:20:26
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
21:20:27
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
21:20:27
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:20:27 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
Audit 2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad Success 13826 25 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdf4 Nombre de proceso:
21:20:27 Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdf4 Nombre de proceso:
21:20:27
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:38 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x13a0 Nombre de proceso:
21:20:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x13a0 Nombre de
21:20:42
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
21:22:27 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
21:22:27 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Success Security-
21:22:27 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2457 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Success Security-
21:22:27 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
21:22:27 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
Microsoft- 5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Audit 2023-04- Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Tiempo de creación del proceso: 2023-04-
Seguridad Success 12292 25 Security- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
21:22:27 Auditing algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
21:22:27 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
21:22:27 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:22:28
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:22:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:22:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:22:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:23:08
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-544 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Administradores Nuevo nombre de cuenta: Administradores Información adicional: Privilegios: -
Auditing
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-545 Dominio de cuenta: Builtin
Success Security-
21:23:08 Auditing Anterior nombre de cuenta: Usuarios Nuevo nombre de cuenta: Usuarios Información adicional: Privilegios: -
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-546 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Invitados Nuevo nombre de cuenta: Invitados Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-551 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores de copia de seguridad Nuevo nombre de cuenta: Operadores de copia de seguridad Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-552 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Duplicadores Nuevo nombre de cuenta: Duplicadores Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-555 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios de escritorio remoto Nuevo nombre de cuenta: Usuarios de escritorio remoto Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-556 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores de configuración de red Nuevo nombre de cuenta: Operadores de configuración de red
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-547 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Usuarios avanzados Nuevo nombre de cuenta: Usuarios avanzados Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-558 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios del monitor de sistema Nuevo nombre de cuenta: Usuarios del monitor de sistema Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-559 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios del registro de rendimiento Nuevo nombre de cuenta: Usuarios del registro de rendimiento
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-562 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios COM distribuidos Nuevo nombre de cuenta: Usuarios COM distribuidos Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-568 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: IIS_IUSRS Nuevo nombre de cuenta: IIS_IUSRS Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-569 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores criptográficos Nuevo nombre de cuenta: Operadores criptográficos Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-573 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Lectores del registro de eventos Nuevo nombre de cuenta: Lectores del registro de eventos Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-578 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Administradores de Hyper-V Nuevo nombre de cuenta: Administradores de Hyper-V Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-579 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores de asistencia de control de acceso Nuevo nombre de cuenta: Operadores de asistencia de
21:23:08
Auditing control de acceso Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-580 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios de administración remota Nuevo nombre de cuenta: Usuarios de administración remota
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-581 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: System Managed Accounts Group Nuevo nombre de cuenta: System Managed Accounts Group Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-583 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Propietarios del dispositivo Nuevo nombre de cuenta: Propietarios del dispositivo Información adicional:
21:23:08
Auditing Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
2023-04-
Audit Windows- SAM: Administrador Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824 25
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
21:23:08
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x211 Nuevo valor de UAC: 0x211 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
2023-04-
Audit Windows- SAM: Administrador Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824 25
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
21:23:08
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x211 Nuevo valor de UAC: 0x211 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM:
2023-04-
Audit Windows- Invitado Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal: %%1793 Ruta
Seguridad 13824 25
Success Security- de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última contraseña
21:23:08
Auditing establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC anterior:
0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas de inicio
de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM:
2023-04-
Audit Windows- Invitado Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal: %%1793 Ruta
Seguridad 13824 25
Success Security- de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última contraseña
21:23:08
Auditing establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC anterior:
0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas de inicio
de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Microsoft- 3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
Audit 25 Windows- SAM: DefaultAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824
Success 21:23:08 Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
2023-04-
Audit Windows- SAM: DefaultAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824 25
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
21:23:08
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de
2023-04-
Audit Windows- cuenta SAM: WDAGUtilityAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad
Seguridad 13824 25
Success Security- principal: %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793
21:23:08
Auditing Última contraseña establecida: 11/01/2023 03:58:34 a. m. Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite
delegación a: - Valor de UAC anterior: 0x11 Nuevo valor de UAC: 0x11 Control de cuentas de usuario: - Parámetros de usuario:
%%1793 Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de
2023-04-
Audit Windows- cuenta SAM: WDAGUtilityAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad
Seguridad 13824 25
Success Security- principal: %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793
21:23:08
Auditing Última contraseña establecida: 11/01/2023 03:58:34 a. m. Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite
delegación a: - Valor de UAC anterior: 0x11 Nuevo valor de UAC: 0x11 Control de cuentas de usuario: - Parámetros de usuario:
%%1793 Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13824 25
Success Security- 3521381892-513 Dominio de cuenta: DESKTOP-07MRJ9Q Anterior nombre de cuenta: Ninguno Nuevo nombre de cuenta: Ninguno
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Administradores Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de grupo: Usuarios
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de grupo: Usuarios
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de grupo: Invitados
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de grupo: Invitados
Seguridad 13826 25
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Invitados Historial de SID: - Información adicional: Privilegios:
21:23:08
Auditing -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de copia de seguridad Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de copia de seguridad Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores de copia de seguridad
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de grupo: Duplicadores
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de grupo: Duplicadores
Seguridad 13826 25
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Duplicadores Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- escritorio remoto Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- escritorio remoto Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios de escritorio remoto Historial de
21:23:08
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de configuración de red Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de configuración de red Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores de configuración de red
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de grupo: Usuarios
Seguridad 13826 25
Success Security- avanzados Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de grupo: Usuarios
Seguridad 13826 25
Success Security- avanzados Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios avanzados Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- monitor de sistema Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- monitor de sistema Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios del monitor de sistema Historial de
21:23:08
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- registro de rendimiento Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- registro de rendimiento Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios del registro de rendimiento
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04- Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de grupo: Usuarios COM
Audit
Seguridad 13826 25 Security- distribuidos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
Success
21:23:08 Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de grupo: Usuarios COM
Seguridad 13826 25
Success Security- distribuidos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios COM distribuidos Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de grupo: IIS_IUSRS
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de grupo: IIS_IUSRS
Seguridad 13826 25
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: IIS_IUSRS Historial de SID: - Información adicional: Privilegios:
21:23:08
Auditing -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de grupo: Operadores
Seguridad Success 13826 25 Security- criptográficos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08 Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- criptográficos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores criptográficos Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de grupo: Lectores del
Seguridad 13826 25
Success Security- registro de eventos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de grupo: Lectores del
Seguridad 13826 25
Success Security- registro de eventos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Lectores del registro de eventos Historial de
21:23:08
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores de Hyper-V Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores de Hyper-V Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Administradores de Hyper-V
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de asistencia de control de acceso Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de asistencia de control de acceso Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores de asistencia de
21:23:08
Auditing control de acceso Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- administración remota Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- administración remota Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios de administración remota
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de grupo: System
Seguridad 13826 25
Success Security- Managed Accounts Group Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de grupo: System
Seguridad 13826 25
Success Security- Managed Accounts Group Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: System Managed Accounts Group
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de grupo: Propietarios
Seguridad 13826 25
Success Security- del dispositivo Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de grupo: Propietarios
Seguridad 13826 25
Success Security- del dispositivo Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Propietarios del dispositivo Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4737: Se cambió un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13826 25
Success Security- 3521381892-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM: -
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4737: Se cambió un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13826 25
Success Security- 3521381892-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM:
21:23:08
Auditing Ninguno Historial de SID: - Información adicional: Privilegios: -
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:23:33
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:23:35
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:23:35
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1358 Nombre de proceso:
21:24:01
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1358 Nombre de
21:24:01
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xc08 Nombre de proceso: C:\Program Files
21:24:16
Auditing (x86)\Microsoft\EdgeUpdate\Install\{F60945CC-D18A-4FA6-B688-9487D5637C41}\EDGEMITMP_1E5A7.tmp\setup.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:18
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:18
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:18 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:18 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Microsoft-
2023-04- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Tiempo de creación del proceso:
Audit Windows-
Seguridad 12292 25 2023-04-26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre
Success Security-
21:24:18 del algoritmo: RSA Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información adicional:
Auditing
Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:24:18
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 21:24:18 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Microsoft-
2023-04- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto: Security Tipo de objeto: File Nombre del
Audit Windows-
Seguridad 13568 25 objeto: C:\Windows\Temp\winre\ExtractedFromWim Id. de identificador: 0x618 Información de proceso: Id. de proceso: 0xa34 Nombre
Success Security-
21:24:19 de proceso: C:\Windows\System32\oobe\msoobe.exe Configuración de auditoría: Descriptor de seguridad original: ? Nuevo descriptor
Auditing
de seguridad: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:24:23
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:23 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:24 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:25
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:25 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8099 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:26
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:26 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit
Seguridad 13824 25 Security- SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success
21:24:26 Auditing cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8099 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Seguridad Audit 13824 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Success 25 Security- SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
21:24:26 Auditing cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:29 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:31:31
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad 13824
Success 25 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
21:31:31 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:32 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:33 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:31:34
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:31:35
Auditing de proceso: 0x104c Nombre de proceso: C:\Windows\System32\LogonUI.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe Información
21:31:36
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87 Inicio de sesión vinculado: 0x83ffbb Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x9c0
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04- Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Audit
Seguridad 12544 25 Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Success
21:31:36 Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Inicio de sesión vinculado: 0x83ff87 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x9c0
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad Success 12544 25 Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
21:31:36 Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:31:36 almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad Success 13824 25 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:36 Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x920 Nombre de proceso:
21:31:36
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit
Seguridad 12290 25 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Success
21:31:37 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2457 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 2448 Tiempo de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 2448 Tiempo de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 2448 Tiempo de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:31:37
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Seguridad Audit 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 21:31:37 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:31:44
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
Audit
Seguridad 12290 25 Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Success
21:31:45 Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4448 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:31:31.5745975Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:31:45 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Audit
Seguridad 13824 25 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Success
21:31:45 Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:31:46
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4448 Hora de creación del proceso: 2023-04-
Audit 2023-04- Microsoft- 26T03:31:31.5745975Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Seguridad 12292
Success 25 Windows- algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
21:31:46 Security- operación de archivo de clave: Ruta del archivo:
Auditing C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad Success 13824 25 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
21:31:47 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52 Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:31:58
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:10
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:10
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:10
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:32:19
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:32:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:32:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1d10 Nombre de proceso:
21:32:45
Auditing C:\Windows\System32\svchost.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826
Success 21:32:45 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1d10 Nombre de
Auditing proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:32:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:32:57 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:33:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:33:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:33:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:33:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:33:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:33:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:33:29 almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:33:36
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 25 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824
Success 21:33:37 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:33:37
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:33:37
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:34:03
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:34:05
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:08
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:36:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:36:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:38:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:38:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:38:14
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:38:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
Seguridad Audit 13824 2023-04- Windows- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Success 25 Security- la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
21:38:14 Auditing almacén.
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:38:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:38:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:38:39
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:39:45 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:39:53 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:40:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:40:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Seguridad Success 13824 25 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
21:40:02 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:02
Auditing almacenadas en el Administrador de credenciales.
Audit 2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Seguridad 13824 Windows-
Success 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
21:40:02 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:40:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:40:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 9188 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:40:02.0457587Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:40:03 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 9188 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:40:02.0457587Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:40:03 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8099 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8099 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Seguridad 13824 Security-
Success 21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5381: Se leyeron las credenciales del almacén. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001
Audit Windows-
Seguridad 13824 25 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se
Success Security-
21:40:09 produce cuando un usuario enumera las credenciales almacenadas en el almacén.
Auditing
Microsoft-
2023-04- 5381: Se leyeron las credenciales del almacén. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001
Audit Windows-
Seguridad 13824 25 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se
Success Security-
21:40:09 produce cuando un usuario enumera las credenciales almacenadas en el almacén.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
21:40:09 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:09
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5381: Se leyeron las credenciales del almacén. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001
Audit Windows-
Seguridad 13824 25 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se
Success Security-
21:40:09 Auditing produce cuando un usuario enumera las credenciales almacenadas en el almacén.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:40:33
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:43:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:43:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:43:15 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:43:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:43:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:43:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:43:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:43:19
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:43:19
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Seguridad Audit 13826 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Success 21:43:19 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:43:19
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:43:28 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:43:29 almacén.
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Seguridad Audit 13826 2023-04- Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27 Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:28
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:28
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:30
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:30
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Seguridad Audit 13826 25 Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 21:45:34 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Seguridad Audit 13826 25 Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 21:45:34 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Audit 2023-04- Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34 Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34 Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Audit 2023-04-
Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25
Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34 Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Audit 2023-04- Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34 Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34 Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826
Success 21:45:34 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:36
Auditing C:\Windows\System32\VSSVC.exe
Microsoft-
2023-04- 4904: Se intentó registrar un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Audit Windows-
Seguridad 13568 25 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de proceso: 0x1174 Nombre de proceso:
Success Security-
21:45:37 C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de origen de evento: 0xd327a5
Auditing
Microsoft-
2023-04- 4905: Se intentó anular el registro de un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit Windows-
Seguridad 13568 25 DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de proceso: 0x1174 Nombre de
Success Security-
21:45:37 proceso: C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de origen de evento: 0xd327a5
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
Success 21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Seguridad Audit 13826 2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Success 25 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37 Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826
Success 21:45:37 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Seguridad Audit 13826 25 Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 21:45:37 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826
Success 21:45:37 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success 21:45:37 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:45:52 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:45:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:02 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:48:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 21:48:28 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:48:29
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:49:01
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:49:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:49:24 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:56:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:56:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:56:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:56:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:56:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:56:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:56:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 25 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad Success 13824 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:56:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:56:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:57:50 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:57:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:58:30 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:58:30
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:59:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:59:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:01:21 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:01:21
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:01:21
Auditing de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:01:21
Auditing de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
2023-04- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Seguridad Audit 13824 25 Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Success 22:01:21 Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
Auditing de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:01:21
Auditing proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:01:21
Auditing Id. de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:01:37
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:01:37
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x184 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:01:37
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:01:37
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1cc Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:38
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x214 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:39
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:01:40
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:01:40 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:01:40
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:01:40
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee14 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:40 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee13 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:40 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:40 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xee14 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
22:01:40
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x308 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x36c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 25 Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312
Success 22:01:40 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x398 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a0 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xec28
Success Security-
22:01:40
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:01:41
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1528c Inicio
de sesión vinculado: 0x152b1 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x152b1 Inicio
de sesión vinculado: 0x1528c Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:01:41 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1528c Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:01:41 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x152b1 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:01:41
Auditing
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:01:41 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:01:42
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:01:42
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
2023-04- Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:01:42
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb00 Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb00 Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdbc Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdbc Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:01:43
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:01:43
Auditing de proceso: 0x4a4 Nombre de proceso: C:\Windows\System32\LogonUI.exe
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit 25 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Parámetros criptográficos: Nombre de
Seguridad 12290
Success 22:01:44 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
22:01:44
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4596 Hora de creación del proceso: 2023-04-26T04:01:44.2756790Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:01:44 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4596 Tiempo de creación del proceso: 2023-04-26T04:01:44.2756790Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:01:44 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5048 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:01:44.6142335Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:01:44 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5048 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:01:44.6142335Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:01:44 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad Success 12544 25 Security- adicional: localhost Información de proceso: Id. de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:01:44 Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47bf3 Inicio de sesión vinculado: 0x47c73 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x7cc
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:01:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Inicio de sesión vinculado: 0x47bf3 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x7cc
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:01:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47bf3
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:44
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x76c Nombre de proceso:
22:01:44
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:01:45
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:01:45
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1660 Nombre de proceso:
22:01:46
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1660 Nombre de
22:01:46
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:47 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:47
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:01:48
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:01:52
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
22:01:58 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:02:04 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:02:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad Success 13824 25 Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:03:17 Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:03:36
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:03:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 22:03:43 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:03:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:03:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:03:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:03:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:04:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:04:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:52
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:05:41
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:05:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:16:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:16:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:16:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:16:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:20:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:20:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:24:38
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:24:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:24:42
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:24:42
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:25:35
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x17a4 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:25:56
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xd18 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 22:26:22 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:26:22 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:26:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:26:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:26:23
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:26:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:27:08 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:27:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:27:53
Auditing como un evento de cierre de sesión.
Audit 2023-04- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Seguridad 13824 25 Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Success
22:27:53 Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
Auditing de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:27:53
Auditing de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:27:53
Auditing de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:27:53
Auditing proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:27:53
Auditing Id. de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:27:54 Eventlog
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:28:08
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:28:08
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x184 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:28:08
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:28:08
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1d8 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:09
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x214 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 25 Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success 22:28:10
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:28:11
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:28:11 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:28:11
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee8a Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
22:28:11
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:28:11
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee8b Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:11 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:11 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xee8a Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
22:28:11
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:11
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Microsoft-
2023-04- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Audit Windows-
Seguridad 13312 25 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success Security-
22:28:11 servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
Auditing
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x308 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Seguridad Audit 13312 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Success 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x36c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x398 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a0 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xecc4
Success Security-
22:28:11
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 22:28:12 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:28:12
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1531d Inicio
de sesión vinculado: 0x1533e Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1533e Inicio
de sesión vinculado: 0x1531d Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:28:12 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:28:12 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1531d Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:28:12 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1533e Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:28:12
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:28:12 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:28:13 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:28:13
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Seguridad Audit 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 22:28:13 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb0c Nombre de proceso:
22:28:13
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb0c Nombre de proceso:
22:28:13
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:28:14
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:28:14
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:28:14
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:28:14
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x41f0a Inicio de sesión vinculado: 0x420df Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x680
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:28:14
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Inicio de sesión vinculado: 0x41f0a Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x680
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:28:14
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:28:14 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x41f0a
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:28:14
Auditing de proceso: 0x4a8 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe88 Nombre de proceso:
22:28:14
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe88 Nombre de proceso:
22:28:14
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5a0 Nombre de proceso:
22:28:14
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
22:28:15
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
22:28:15
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4300 Hora de creación del proceso: 2023-04-26T04:28:14.9656158Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:28:15 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4300 Tiempo de creación del proceso: 2023-04-26T04:28:14.9656158Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:28:15 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5000 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:28:15.3972887Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:28:15 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5000 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:28:15.3972887Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:28:15 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:28:16
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:28:16
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1340 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:28:17
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1340 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad Success 13826 25 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1904 Nombre de proceso:
22:28:19 Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1904 Nombre de
22:28:19
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:29 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:29 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:29:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:29:39 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:29:39
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:39
Auditing de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:39
Auditing de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:39
Auditing de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:29:39
Auditing proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:29:39
Auditing Id. de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:29:53
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:29:53
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x180 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:29:53
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x194 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:53
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:29:53
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1e0 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1ec Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1e0 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x228 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x230 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1e0 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x238 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x228 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x290 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x228 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
2023-04- Microsoft-
Seguridad Audit 12288 25 Windows- 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success 22:29:56 Security-
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:29:56 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:29:56
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x230 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:29:56
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xd85a Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x230 Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
22:29:56
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xd859 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:56 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:56 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit 25 Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad Success 12544 Security-
22:29:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xd859 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
22:29:56
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:29:56 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2bc Nombre del nuevo
proceso: ????????????????-??6??0????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x230 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:56
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2c4 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x230 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft-
2023-04- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit Windows-
Seguridad 13312 25 directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Success Security-
22:29:56 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Auditing
servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xd687
Success Security-
22:29:56
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:29:57
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:29:57
Auditing
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:29:57
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14b38 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:57 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:57 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit
Seguridad 12544 25 Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success
22:29:57 Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:57 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:57 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14b38 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:29:57 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:29:57 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:58
Auditing de proceso: 0x1e4 Nombre de proceso: C:\Windows\System32\LogonUI.exe
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:29:59
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de
red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x4b8 Nombre
de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q Dirección de
red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32 Paquete de
Microsoft- autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando
2023-04-
Audit Windows- se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 25
Success Security- solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El
22:29:59
Auditing campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los
campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la
sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está
siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en
la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta
solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este
evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. -
Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:59 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca
Audit
Seguridad 12548 25 Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success
22:29:59 Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x43c Nombre de proceso:
22:29:59
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:30:00
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x884 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:01 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:10 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:12 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:14 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:30:16
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:31:18 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:31:18
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:18
Auditing de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:18
Auditing de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:18
Auditing de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:31:18
Auditing proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:31:18
Auditing Id. de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:31:31
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:31:31
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x184 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:31:31
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:31:31
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x208 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:32
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:31:33
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
2023-04-
Audit Windows- como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Seguridad 12544 25
Success Security- inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
22:31:33
Auditing para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x240 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x250 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x240 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x294 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
Microsoft- 16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
2023-04-
Audit Windows- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Seguridad 13312 25
Success Security- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
22:31:33
Auditing token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x29c Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x240 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2a4 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x294 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ????????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x294 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x32c Nombre del nuevo
proceso: ????????????????-??6??c????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x29c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x334 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x29c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:31:34
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:31:34
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xe6db Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xe6da Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
22:31:34
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:34 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:34 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
2023-04- Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
Audit 25 Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544
Success 22:31:34 Security- localhost Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14411 Inicio
de sesión vinculado: 0x14442 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14442 Inicio
de sesión vinculado: 0x14411 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04-
Audit Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Seguridad 12544 25
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
22:31:34
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:34 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:31:34 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14411 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:31:34 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14442 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:31:34
Auditing
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 22:31:34 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:31:34 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xe4fa
Success Security-
22:31:34
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit 25 Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544
Success 22:31:35 Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Audit 25
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 22:31:35 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xac8 Nombre de proceso:
22:31:35
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xac8 Nombre de proceso:
22:31:35
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:31:36
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:31:36
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04-
Audit Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Seguridad 12544 25
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
22:31:36
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:31:36
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3e95e Inicio de sesión vinculado: 0x3ea44 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x6d8
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:31:36
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Inicio de sesión vinculado: 0x3e95e Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x6d8
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:31:36
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3e95e
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:36
Auditing de proceso: 0x424 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xde0 Nombre de proceso:
22:31:36
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xde0 Nombre de proceso:
22:31:36
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Audit 25
Seguridad 13826 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5cc Nombre de proceso:
Success 22:31:36 Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
22:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
22:31:37
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4316 Hora de creación del proceso: 2023-04-26T04:31:36.9135840Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4316 Tiempo de creación del proceso: 2023-04-26T04:31:36.9135840Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4868 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:31:37.3155314Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:31:37 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4868 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:31:37.3155314Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:31:37 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:38 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:31:38
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x15b8 Nombre de proceso:
22:31:38
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x15b8 Nombre de
22:31:38
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:39 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04- Windows-
Audit indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25 Security-
Success como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:31:39 Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:39 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:31:39
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:40 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:51 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:51
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:33:32 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:33:36
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:33:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:33:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:34:06 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:34:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1ea4 Nombre de proceso:
22:34:11
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1ea4 Nombre de
22:34:11
Auditing proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:34:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:34:35
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:34:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:34:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:36:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success 22:36:56 Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:36:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:36:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:36:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:36:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad Success 13826 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:40:59 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:40:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:41:41 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:41:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04-
Audit Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Seguridad 12544 25
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
22:42:24
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:42:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:46:14 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:46:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:46:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:46:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:46:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:46:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:46:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:46:14
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:46:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:46:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:51:02 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success 22:51:02 Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:51:04 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:51:09 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:09
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:52:22 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:52:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad Success 13824 25 Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:52:23 Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:52:45
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:53:04
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:55:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:55:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:55:49
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:55:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:55:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:56:03
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Audit
Seguridad 13824 25 Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
Success
22:56:04 Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3e95e Usuario:
Audit Windows-
Seguridad 13824 25 Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
Success Security-
22:56:08 DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x150c Nombre de proceso: C:\AMD\WHQL-AMD-Software-Adrenalin-
Auditing
Edition-23.4.1-Win10-Win11-Apr3\Bin64\AMDSoftwareInstaller.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:56:09
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:56:29 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:56:35 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:56:35
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:56:35
Auditing de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:56:35
Auditing de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:56:35
Auditing de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:56:35
Auditing proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:56:35
Auditing Id. de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:56:53
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:56:53
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x194 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:56:53
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:56:53
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1e0 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:54
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x25c Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:55 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x278 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x25c Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x308 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x25c Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:56:58
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:56:58 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:56:58
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf5fc Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:56:58
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf5fb Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:56:58
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x36c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:58
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x398 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:58
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a0 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:58
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xf434
Success Security-
22:56:58
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:56:59
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:56:59
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150a3 Inicio
de sesión vinculado: 0x150c2 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150c2 Inicio
de sesión vinculado: 0x150a3 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:56:59
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:56:59 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150a3 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:56:59 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150c2 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:56:59
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Audit 2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Seguridad 12548 25 Windows- SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success
22:56:59 Security- SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xaf0 Nombre de proceso:
22:56:59
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xaf0 Nombre de proceso:
22:56:59
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:57:00
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04- Windows-
Audit de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25 Security-
Success proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:57:00 Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:57:00
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:57:00
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:57:00
Auditing de proceso: 0x49c Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe8c Nombre de proceso:
22:57:00
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe8c Nombre de proceso:
22:57:00
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
22:57:01
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
Seguridad Audit 12290 25 Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Success 22:57:01 Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:57:01
Auditing
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4592 Hora de creación del proceso: 2023-04-26T04:57:01.4179017Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:57:01 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4592 Tiempo de creación del proceso: 2023-04-26T04:57:01.4179017Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:57:01 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:57:01 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:57:01 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:57:01
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637 Inicio de sesión vinculado: 0x4869b Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:57:01
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Inicio de sesión vinculado: 0x48637 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:57:01
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:01
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x63c Nombre de proceso:
22:57:01
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:57:02
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:57:02
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x14d8 Nombre de proceso:
22:57:02
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x14d8 Nombre de
22:57:02
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:05 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637 Usuario:
Audit Windows-
Seguridad 13824 25 Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
Success Security-
22:57:05 DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x127c Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:57:05
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:17 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:58:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:58:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:58:39
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:58:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:58:52 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:58:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:58:52 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:58:52 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:58:52 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:58:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:58:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:58:52
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:59:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:59:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:59:01
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:59:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:59:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:59:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:01:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:01:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:01:59 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:01:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:08:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:08:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:08:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:08:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:08:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad Audit 13824 25 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Success 23:08:42 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 23:09:08 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:09:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:12:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:12:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:17:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:17:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:20:55
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:20:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xad8 Nombre de proceso:
23:20:59
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xad8 Nombre de proceso:
23:20:59
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:21:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:21:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success 23:21:12 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:21:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:21:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:21:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:28:07 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:28:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:35:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:35:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:36:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:36:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:40:27
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:40 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:07 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
23:41:21
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:40 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:47:21
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:47:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:49:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:49:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:51:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Audit 2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad 12548 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25
23:51:23 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:51:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:51:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
23:55:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:55:31
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
00:07:41
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:07:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:07:54
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:15:21 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:15:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:15:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:15:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:15:33
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:21
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:26
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:26
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:21:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:21:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
00:21:56
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:21:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:56
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:21:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:21:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:58
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5a4 Nombre de proceso:
00:22:01
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5a4 Nombre de proceso:
00:22:01
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e88 Nombre de proceso:
00:22:19
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e88 Nombre de
00:22:19
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:25 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:25
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x102c Nombre de proceso:
00:22:25
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x102c Nombre de
00:22:25
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1224 Nombre de proceso:
00:22:31
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1224 Nombre de
00:22:31
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:22:37
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:22:41
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:22:44
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:22:44
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:22:44
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit
Seguridad 13824 26 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success
00:22:44 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:29:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:35:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:35:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
00:37:03 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:37:03
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:38:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:38:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:53:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:53:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit 26 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544
Success 00:57:01 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 26
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
00:57:06
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:06 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:57:07 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:57:07 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:57:07 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad Audit 13824 26 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Success 00:57:07 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:14 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:58:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:58:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:02:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:02:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:08:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:08:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:12:21 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:12:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
01:17:24
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xe2eae1 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
01:17:24 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
01:17:24
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304be Inicio
de sesión vinculado: 0xe304d9 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
01:17:24 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304d9 Inicio
de sesión vinculado: 0xe304be Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
01:17:24 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304be Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
01:17:24 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304d9 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
01:17:24
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
01:17:25
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
01:17:25
Auditing como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xf5fc Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
01:17:25
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x150c2 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
01:17:25
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x150a3 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
01:17:25
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:17:25
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
01:17:25
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
01:17:25
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
01:17:25
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
01:17:25
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
01:17:25
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544
Success 26 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
01:17:26 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:17:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:17:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:17:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
06:26:44
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9868 Hora de creación del proceso: 2023-04-26T12:26:44.2954262Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
06:26:44 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 9868 Tiempo de creación del proceso: 2023-04-26T12:26:44.2954262Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
06:26:44 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04- Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Audit
Seguridad 12544 26 Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
Success
06:26:44 Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe742f6 Inicio de sesión vinculado: 0xe7431d Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
06:26:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Inicio de sesión vinculado: 0xe742f6 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
06:26:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:26:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe742f6
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:26:44
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:26:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:26:44
Auditing de proceso: 0x180c Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xd80 Nombre de proceso:
06:26:44
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xd80 Nombre de proceso:
06:26:44
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:26:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:26:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:26:45
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe742f6
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
06:26:45 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1d94 Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
06:27:16
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:27:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:27:17 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:27:17 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:27:17 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:27:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:27:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:27:17
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:09 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 26 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:09 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 26 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:37 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39 Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:28:52
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
06:29:35
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:29:36
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:29:40
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:43 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:43 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:43 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad Success 13824 26 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
06:29:43 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2060 Nombre de proceso:
06:29:46
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2060 Nombre de
06:29:46
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:29:50
Auditing de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:29:50
Auditing de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:29:50
Auditing de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
06:29:50
Auditing proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
06:29:50
Auditing Id. de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x17ac Nombre de proceso:
06:29:50
Auditing C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 26
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x17ac Nombre de proceso:
06:29:50
Auditing C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de
Seguridad 13826 26
Success Security- grupo: Invitados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x17ac Nombre de proceso:
06:29:50 Auditing C:\Windows\System32\CompatTelRunner.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:32:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:32:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-3 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
Microsoft-
2023-04- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Audit Windows-
Seguridad 12544 26 localhost Información de proceso: Id. de proceso: 0x894 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
Success Security-
06:34:15 Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
Auditing
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-3 Nombre de cuenta: UMFD-3 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x1232174
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x894 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
06:34:15 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x894 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
06:34:15
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x123323d
Inicio de sesión vinculado: 0x1233254 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x894 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
06:34:15
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1233254
Inicio de sesión vinculado: 0x123323d Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x894 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
06:34:15
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x123323d Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
06:34:15 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1233254 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
06:34:15
Auditing
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
06:34:16
Auditing como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xe2eae1 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
06:34:16
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0xe304d9 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
06:34:16
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0xe304be Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
06:34:16
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:34:16
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:34:16
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:34:16
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
06:34:16
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
06:34:16
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:34:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:34:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
11:47:41
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 8432 Hora de creación del proceso: 2023-04-26T17:47:41.3620571Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
11:47:41 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 8432 Tiempo de creación del proceso: 2023-04-26T17:47:41.3620571Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
11:47:41 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
11:47:41
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4d4 Inicio de sesión vinculado: 0x126c4fa Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
11:47:41
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Inicio de sesión vinculado: 0x126c4d4 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Microsoft- Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
2023-04- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
Audit Windows-
Seguridad 12544 26 genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Success Security-
11:47:41 sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Auditing
Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:47:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:47:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 26 Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4d4
Seguridad 12548 Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 11:47:41
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:47:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:47:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
11:47:41
Auditing de proceso: 0x16e0 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
11:47:42
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4d4
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
11:47:42 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1228 Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:47:56
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:47:56
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:48:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:48:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:44
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
Seguridad Audit 12544 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Success 26 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
11:48:57 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:48:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
11:48:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
11:48:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
11:48:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad Success 13824 26 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57 Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:58:54 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:58:54
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
11:59:21
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
11:59:22
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:02:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:02:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:37
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: 1625c146-b5d1-419e-bdb9-
12:12:55
Auditing d75bb4fe0bdc Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: RSA Nombre de clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Operación criptográfica:
12:12:55
Auditing Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9292 Hora de creación del proceso: 2023-04-26T18:12:37.4830308Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: 1625c146-b5d1-419e-bdb9-
Success Security-
12:12:55 d75bb4fe0bdc Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\979ad44c6f7867f745ec0914d2cb0c09_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4184 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T18:12:37.3642458Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Información de la
Success Security-
12:12:55 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\7502aeb473fbb4bb709e0b011c1d57ea_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:12:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 26 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 12:12:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:12:56 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:12:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: 1625c146-b5d1-419e-bdb9-
12:12:57
Auditing d75bb4fe0bdc Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:57
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9292 Hora de creación del proceso: 2023-04-26T18:12:37.4830308Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: 1625c146-b5d1-419e-bdb9-
Success Security-
12:12:57 d75bb4fe0bdc Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\979ad44c6f7867f745ec0914d2cb0c09_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2457 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 26 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
12:12:57 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 26 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
12:12:57 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 26 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
12:12:57 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft-
Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 26 Windows-
de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 12:12:57 Security-
proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:12:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:12:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:12:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:12:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:58
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: 1625c146-b5d1-419e-bdb9-
12:12:58
Auditing d75bb4fe0bdc Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: RSA Nombre de clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Operación criptográfica:
12:12:58
Auditing Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9292 Hora de creación del proceso: 2023-04-26T18:12:37.4830308Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: 1625c146-b5d1-419e-bdb9-
Success Security-
12:12:58 d75bb4fe0bdc Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\979ad44c6f7867f745ec0914d2cb0c09_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4184 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T18:12:37.3642458Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Información de la
Success Security-
12:12:58 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\7502aeb473fbb4bb709e0b011c1d57ea_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad Success 13824 26 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58 Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:59
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:59
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_api.application Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_aadrm.com Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:13:03
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:13:03
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:04 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:04
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:13:04
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:22
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:31
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:13:32 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:13:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:14:57
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:14:59
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
12:15:03
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:15:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:15:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:15:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:15:55
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:16:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success 12:16:15 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:17:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:17:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x178c Nombre de proceso:
12:17:18
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x178c Nombre de
12:17:18
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:19:33
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:19:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit 2023-04- Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad Success 12290 26 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.net Tipo de clave:
12:19:35 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office365.com Tipo de clave:
12:20:13
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_0_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_0_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_2_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_1_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_o365filtering.com Tipo de clave:
12:20:21
Auditing %%2500 Operación criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:20:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:21:01
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:01
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:21:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:24:31
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit
Seguridad 12290 26 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Success
12:25:24 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:25:25
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:29:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:30:56
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:30:57
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:30:58
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:30:58
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.net Tipo de clave:
12:30:59
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:31:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.net Tipo de clave:
12:31:16
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:31:17
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office365.com Tipo de clave:
12:31:29
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
12:32:31
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:32:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x29d8 Nombre de proceso:
12:32:35
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x29d8 Nombre de
12:32:35
Auditing proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:39:48 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:39:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:39:50 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:39:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:39:51 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:39:51
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Seguridad 13824 Security-
Success 12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:39:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:39:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:39:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:15
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:15
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:41:25
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad Success 13824 26 Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:27 Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_o365filtering.com Tipo de clave:
12:41:28
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:29
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:32 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb74 Nombre de proceso:
12:41:32
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb74 Nombre de proceso:
12:41:32
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e9c Nombre de proceso:
12:41:42
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e9c Nombre de
12:41:42
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
2023-04- Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-4 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
12:43:07
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-4 Nombre de cuenta: UMFD-4 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x1a368d3
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
12:43:07 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-4 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
12:43:07
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a3782a
Inicio de sesión vinculado: 0x1a37842 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
Microsoft-
2023-04- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Audit Windows-
Seguridad 12544 26 ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
Success Security-
12:43:07 indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
Auditing
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a37842
Inicio de sesión vinculado: 0x1a3782a Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
12:43:07
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
12:43:07
Auditing como un evento de cierre de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a3782a Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
12:43:07 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a37842 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
12:43:07
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
12:43:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
12:43:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
12:43:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
12:43:07
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
12:43:07
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-3 Nombre de cuenta: UMFD-3 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x1232174 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
12:43:08
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x1233254 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
12:43:08
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x123323d Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
12:43:08
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 26
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
12:43:10
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:43:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
14:30:13
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b1c Inicio de sesión vinculado: 0x1a72b43 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
14:30:13
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Inicio de sesión vinculado: 0x1a72b1c Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Audit Windows-
Seguridad 12544 26 sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Success Security-
14:30:13 Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
Auditing
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:30:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b1c
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:13
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
14:30:13
Auditing de proceso: 0x1b10 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
14:30:14
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4060 Hora de creación del proceso: 2023-04-26T20:30:13.9603192Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
14:30:14 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 4060 Tiempo de creación del proceso: 2023-04-26T20:30:13.9603192Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
14:30:14 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:30:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:30:14
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:30:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Microsoft- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b1c
Seguridad Audit 13824 26 Windows- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success 14:30:15 Security- cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xc08 Nombre de proceso: C:\Program
Auditing Files\AMD\CIM\Bin64\InstallManagerApp.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
14:30:25
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
14:30:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
14:30:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:31:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:31:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:33:04 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:33:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:33:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:33:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x138c Nombre de proceso:
14:33:16
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x138c Nombre de
14:33:16
Auditing proceso: C:\Windows\System32\svchost.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
14:33:39 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc4 Nombre de proceso: C:\Users\Firthu
Auditing
Fadamee\AppData\Local\Programs\Opera GX\opera.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:37:34
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad Success 13824 26 Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:37:35 Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:38:24
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:38:58
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:40:11
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:45:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:45:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:49:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:49:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:49:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:49:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:09:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Audit 26
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 15:09:42 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:17:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:17:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:17:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:17:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:17:56 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:17:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:09 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:09
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Seguridad Audit 13826 26 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Success 15:19:13 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa34 Nombre de proceso:
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa34 Nombre de proceso:
15:19:13
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
15:19:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
15:19:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
15:19:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad Audit 13824 26 Windows- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success 15:19:15 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
15:19:24
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:21:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:21:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:21:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:21:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 26 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
15:22:22 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:23:04 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:23:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-5 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x18cc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
16:12:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-5 Nombre de cuenta: UMFD-5 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x21c7f5c
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x18cc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
16:12:44 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-5 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x18cc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
16:12:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8d62
Inicio de sesión vinculado: 0x21c8e85 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x18cc Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
Microsoft- origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
2023-04- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
Audit Windows-
Seguridad 12544 26 genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Success Security-
16:12:44 ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
Auditing
indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8e85
Inicio de sesión vinculado: 0x21c8d62 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x18cc Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
16:12:44
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 26 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
16:12:44 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
16:12:44
Auditing como un evento de cierre de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8d62 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
16:12:44 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8e85 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
16:12:44
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
16:12:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
16:12:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-4 Nombre de cuenta: UMFD-4 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x1a368d3 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
16:12:45
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x1a37842 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
16:12:45
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x1a3782a Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
16:12:45
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
16:12:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
16:12:45
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
16:12:45
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
16:12:45
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
16:12:45
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
2023-04- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Audit
Seguridad 13824 26 Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Success
16:12:45 Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
16:12:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
16:12:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
18:28:23
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02b2 Inicio de sesión vinculado: 0x21f02d9 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04- Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Audit 26
Seguridad 12544 Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Success 18:28:23 Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Inicio de sesión vinculado: 0x21f02b2 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
18:28:23
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:28:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02b2
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:28:23
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:28:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:28:23
Auditing de proceso: 0x584 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
18:28:24
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 3692 Hora de creación del proceso: 2023-04-27T00:28:23.9406013Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
18:28:24 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 3692 Tiempo de creación del proceso: 2023-04-27T00:28:23.9406013Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
18:28:24 Auditing Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:28:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:28:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
18:28:24
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x267c Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02b2
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
18:28:25 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x914 Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
18:28:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
18:28:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit 2023-04- Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad Success 12290 26 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
18:28:29 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:29:33 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:29:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:43:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:43:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:43:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:43:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-6 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x2700 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
18:52:07 Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-6 Nombre de cuenta: UMFD-6 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x2396910
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2700 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
18:52:07 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-6 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x2700 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
18:52:07
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976b5
Inicio de sesión vinculado: 0x23976eb Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2700 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
18:52:07
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976eb
Inicio de sesión vinculado: 0x23976b5 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2700 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
18:52:07
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:52:07 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
18:52:07
Auditing como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-5 Nombre de cuenta: UMFD-5 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x21c7f5c Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
18:52:07
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x21c8e85 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
18:52:07
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x21c8d62 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
18:52:07
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976b5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
18:52:07 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976eb Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
18:52:07
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:52:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:52:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:52:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:52:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
18:52:07
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
18:52:07
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:52:08 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04- Windows-
Audit de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26 Security-
Success proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
18:52:08 Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:52:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:52:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:39:12
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 6164 Hora de creación del proceso: 2023-04-27T03:39:12.3785842Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:39:12 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 6164 Tiempo de creación del proceso: 2023-04-27T03:39:12.3785842Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:39:12 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
21:39:12
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8d1 Inicio de sesión vinculado: 0x23bf8f8 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
21:39:12
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Inicio de sesión vinculado: 0x23bf8d1 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
21:39:12
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:39:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8d1
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:12
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:39:12
Auditing de proceso: 0x1628 Nombre de proceso: C:\Windows\System32\LogonUI.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:39:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
21:39:13
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8d1
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
21:39:13 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x218c Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:39:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14 Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
21:39:15
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04- Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Audit
Seguridad 12290 26 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
Success
21:39:15 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:24
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:24
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:24
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:40:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:40:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit
Seguridad 13824 26 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success
21:42:10 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:42:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:42:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:42:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:42:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Seguridad Audit 13824 26 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Success 21:42:19 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:45:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:45:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:54:15
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:54:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:04:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:04:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:13:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:13:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_aadrm.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Seguridad Audit 12290 26 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Success 22:13:36 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_api.application Tipo de clave:
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
22:20:45 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x8f0 Nombre de proceso: C:\Users\Firthu
Auditing
Fadamee\AppData\Local\Programs\Opera GX\opera.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:22:31
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:22:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
22:23:00 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x6e4 Nombre de proceso: C:\Users\Firthu
Auditing
Fadamee\AppData\Local\Programs\Opera GX\opera.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:24:16
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:24:17
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:32:01
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x327c Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:32:09
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:44:54
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:47:08
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:47:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:47:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:49:13
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
22:51:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:51:35
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
2023-04- Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 26 Windows-
Success de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
23:02:01 Security-
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:02:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:02:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:02:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:02:02
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:02:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:02:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:02:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
23:10:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Audit 2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13824 26 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Success
23:10:12 Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:13:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:13:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
23:16:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
23:16:06
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:16:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:16:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:05
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:17:06 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:17:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
23:17:07
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_o365filtering.com Tipo de clave:
23:17:07
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:17:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:17:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:17:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Audit 2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad 13824 Windows-
Success 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
23:17:13 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:17:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
23:19:10
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x14f8 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
23:19:28 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x27d0 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_api.application Tipo de clave:
23:29:21
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
23:29:52
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
2023-04- Microsoft-
Audit
Seguridad 103 26 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
23:31:27 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
23:31:27
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
23:31:27
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
23:31:27
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
23:31:27
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
23:31:27
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
23:31:27
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 26
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
23:31:41
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 26
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
23:31:41
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x194 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 26
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
23:31:41
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 26
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
23:31:41
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x224 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 26
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
23:31:42
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 26
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
23:31:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x294 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x274 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la